JP3380194B2 - デジタル著作物保護システム - Google Patents

デジタル著作物保護システム

Info

Publication number
JP3380194B2
JP3380194B2 JP29199299A JP29199299A JP3380194B2 JP 3380194 B2 JP3380194 B2 JP 3380194B2 JP 29199299 A JP29199299 A JP 29199299A JP 29199299 A JP29199299 A JP 29199299A JP 3380194 B2 JP3380194 B2 JP 3380194B2
Authority
JP
Japan
Prior art keywords
key
recording medium
encrypted
unique key
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP29199299A
Other languages
English (en)
Other versions
JP2000307567A (ja
Inventor
俊治 原田
誠 館林
雅之 小塚
穣 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP29199299A priority Critical patent/JP3380194B2/ja
Publication of JP2000307567A publication Critical patent/JP2000307567A/ja
Application granted granted Critical
Publication of JP3380194B2 publication Critical patent/JP3380194B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、デジタル化された
文書、音声、画像、プログラムなどのデジタル著作物を
ネットワークで配信し、これを記憶媒体に記録し、プレ
ーヤで再生するシステムに関し、特に、不正にこれらの
記録や再生が行われることを防ぐシステムに関する。
【0002】
【従来の技術】近年、デジタル化された文書、音声、画
像、プログラムなどのデジタル著作物がインターネット
などのネットワークを経由して流通し、利用者は、様々
なデジタル著作物を簡単にネットワークを経由して取り
出し、他の記録媒体に記録し、再生することができるよ
うになってきている。
【0003】
【発明が解決しようとする課題】しかしながら、このよ
うに簡単にデジタル著作物を複製できるという利点はあ
るものの、著作者の著作権が侵害されやすいという問題
点がある。本発明は、外部から取り出したデジタル著作
物を不正に記録媒体へ書き込むことと、記録媒体に記録
されたデジタル著作物を不正に再生することを防止する
デジタル著作物保護システム、デジタル著作物保護方法
及びデジタル著作物保護プログラムを記録している記録
媒体を提供することを目的とする。
【0004】
【課題を解決するための手段】上記の目的を達成するた
めに、本発明は、デジタル著作物情報を記憶する領域を
有する記録媒体装置と、前記領域から情報を読み出し又
は前記領域へ情報を書き込むアクセス装置とから構成さ
れ、前記記録媒体装置と前記アクセス装置との間におい
てデジタル著作物の利用を実現するデジタル著作物保護
システムであって、前記記録媒体装置は所有する固有の
鍵情報である固有鍵を前記アクセス装置に秘密伝送し、
前記記録媒体装置及び前記アクセス装置は、それぞれ、
前記固有鍵を用いて相手の装置の正当性の認証を行う認
証フェーズと、前記記録媒体装置と前記アクセス装置と
がともに正当性を有すると認証された場合に、前記アク
セス装置は、前記認証フェーズで用いた前記固有鍵を用
いてデジタル著作物を暗号化して前記記録媒体装置へ転
送し、若しくは前記記録媒体装置から転送された暗号化
されたデジタル著作物を前記認証フェーズで用いた前記
固有鍵を用いて復号する著作物転送フェーズとを含む。
【0005】ここで、前記認証フェーズにおける前記ア
クセス装置による前記記録媒体装置の正当性の認証にお
いて、前記記録媒体装置は、第1演算手段を含み、前記
アクセス装置は、第1認証情報生成手段と、第1認証手
段とを含み、前記第1認証情報生成手段は、第1認証情
報を生成し、生成した前記第1認証情報を前記記録媒体
装置へ出力し、前記第1演算手段は、前記第1認証情報
を受け取り、前記固有鍵を用いて前記第1認証情報に第
1演算を施して第1演算認証情報を生成し、生成した前
記第1演算認証情報を前記アクセス装置へ出力し、前記
第1認証手段は、秘密伝送された前記固有鍵を用いて、
前記第1認証情報と、前記第1演算認証情報とにより前
記記録媒体装置が正当性を有するか否かを認証するよう
に構成してもよい。
【0006】ここで、前記認証フェーズにおける前記記
録媒体装置による前記アクセス装置の正当性の認証にお
いて、前記アクセス装置は、第2演算手段を含み、前記
記録媒体装置は、第2認証情報生成手段と、第2認証手
段とを含み、前記第2認証情報生成手段は、第2認証情
報を生成し、生成した前記第2認証情報を前記アクセス
装置へ出力し、前記第2演算手段は、前記第2認証情報
を受け取り、秘密伝送された前記固有鍵を用いて前記第
2認証情報に第2演算を施して第2演算認証情報を生成
し、生成した前記第2演算認証情報を前記記録媒体装置
へ出力し、前記第2認証手段は、前記固有鍵を用いて、
前記第2認証情報と、前記第2演算認証情報とにより前
記アクセス装置が正当性を有するか否かを認証するよう
に構成してもよい。
【0007】ここで、前記認証フェーズにおける前記記
録媒体装置から前記アクセス装置への固有鍵の秘密伝送
において、前記記録媒体装置は、前記固有鍵を記憶して
いる固有鍵記憶手段と、前記固有鍵に第1暗号アルゴリ
ズムを施して暗号化固有鍵を生成し、生成した前記暗号
化固有鍵を前記アクセス装置へ出力する第1暗号手段と
を含み、前記アクセス装置は、前記暗号化固有鍵を受け
取り、前記暗号化固有鍵に第1復号アルゴリズムを施し
て復号固有鍵を生成する第1復号手段を含み、前記第1
復号アルゴリズムは前記第1暗号アルゴリズムにより生
成された暗号文を復号するように構成してもよい。
【0008】ここで、前記記録媒体装置は、さらに、第
1鍵をあらかじめ記憶している第1鍵記憶手段を含み、
前記第1暗号手段は、前記第1鍵を用いて、前記固有鍵
に前記第1暗号アルゴリズムを施して前記暗号化固有鍵
を生成し、前記アクセス装置は、さらに、第2鍵をあら
かじめ記憶している第2鍵記憶手段を含み、ここで、前
記第2鍵は、前記第1鍵に対応しており、前記第1復号
手段は、前記第1鍵に対応する前記第2鍵を用いて、前
記暗号化固有鍵に前記第1復号アルゴリズムを施して前
記復号固有鍵を生成するように構成してもよい。
【0009】ここで、前記記録媒体装置は、さらに、複
数個のマスタ鍵からなるマスタ鍵群をあらかじめ記憶し
ている第1マスタ鍵記憶手段と、前記マスタ鍵群の中か
ら1のマスタ鍵を第1鍵として選択する第1選択手段と
を含み、前記第1暗号手段は、選択された前記第1鍵を
用いて、前記固有鍵に前記第1暗号アルゴリズムを施し
て前記暗号化固有鍵を生成し、前記アクセス装置は、さ
らに、前記マスタ鍵群と同一のマスタ鍵群をあらかじめ
記憶している第2マスタ鍵記憶手段と、前記第2マスタ
鍵記憶手段に記憶されているマスタ鍵群の中から前記第
1鍵と同一のマスタ鍵を第2鍵として選択する第2選択
手段とを含み、前記第1復号手段は、前記第1鍵と同一
の前記第2鍵を用いて、前記暗号化固有鍵に前記第1復
号アルゴリズムを施して前記復号固有鍵を生成するよう
に構成してもよい。
【0010】ここで、前記第1認証手段は、秘密伝送さ
れた前記固有鍵を用いて前記第1認証情報に前記第1演
算と同一の演算を施して第3演算認証情報を生成する第
3演算手段と、前記第1演算認証情報と前記第3演算認
証情報とが一致するか否かを判断し、一致する場合に前
記記録媒体装置が正当性を有すると認証する第1比較手
段とを含むように構成してもよい。
【0011】ここで、前記第2認証手段は、前記固有鍵
を用いて前記第2認証情報に前記第2演算と同一の演算
を施して第4演算認証情報を生成する第4演算手段と、
前記第2演算認証情報と前記第4演算認証情報とが一致
するか否かを判断し、一致する場合に前記アクセス装置
が正当性を有すると認証する第2比較手段とを含むよう
に構成してもよい。
【0012】ここで、前記第1演算は、第1暗号アルゴ
リズムであり、前記第1演算手段は、前記固有鍵を用い
て前記第1認証情報に前記第1暗号アルゴリズムを施し
て第1演算認証情報を生成し、前記第1認証手段は、秘
密伝送された前記固有鍵を用いて、前記第1演算認証情
報に第1復号アルゴリズムを施して第1復号化認証情報
を生成し、前記第1認証情報と前記第1復号化認証情報
とが一致するか否かを判断し、一致する場合に前記記録
媒体装置が正当性を有すると認証し、ここで、前記第1
復号アルゴリズムは、前記第1暗号アルゴリズムにより
生成された暗号文を復号するように構成してもよい。
【0013】ここで、前記第2演算は、第2暗号アルゴ
リズムであり、前記第2演算手段は、秘密伝送された前
記固有鍵を用いて前記第2認証情報に前記第2暗号アル
ゴリズムを施して第2演算認証情報を生成し、前記第2
認証手段は、前記固有鍵を用いて、前記第2演算認証情
報に第2復号アルゴリズムを施して第2復号化認証情報
を生成し、前記第2認証情報と前記第2復号化認証情報
とが一致するか否かを判断し、一致する場合に前記アク
セス装置が正当性を有すると認証し、ここで、前記第2
復号アルゴリズムは、前記第2暗号アルゴリズムにより
生成された暗号文を復号するように構成してもよい。
【0014】ここで、前記著作物転送フェーズにおい
て、前記記録媒体装置は、前記固有鍵を用いてデジタル
著作物に暗号アルゴリズムが施されて生成されているデ
ジタル著作物情報を記憶している前記領域と、前記記録
媒体装置と前記アクセス装置とがともに正当性を有する
と認証された場合に、前記領域から前記デジタル著作物
情報を読み出し、読み出した前記デジタル著作物情報を
前記アクセス装置へ出力する出力手段とを含み、前記領
域から情報を読み出す前記アクセス装置は、前記記録媒
体装置から前記デジタル著作物情報を受け取り、前記秘
密伝送された固有鍵を用いて受け取った前記デジタル著
作物情報に復号アルゴリズムを施して復号デジタル著作
物を生成する、著作物復号手段と、生成された前記復号
デシタル著作物を再生する再生手段とを含み、前記復号
アルゴリズムは、前記暗号アルゴリズムにより生成され
た暗号文を復号するように構成してもよい。
【0015】ここで、前記著作物転送フェーズにおい
て、外部からデジタル著作物を取得する著作物取得手段
と、前記秘密伝送された固有鍵を用いて前記取得したデ
ジタル著作物に暗号アルゴリズムを施してデジタル著作
物情報を生成し、前記記録媒体装置へ出力する著作物暗
号化手段とを含み、前記記録媒体装置は、前記デジタル
著作物情報を受け取り、受け取った前記デジタル著作物
情報を記憶する前記領域を含むように構成してもよい。
【0016】ここで、前記著作物転送フェーズにおい
て、前記記録媒体装置と前記アクセス装置とがともに正
当性を有すると認証された場合に、前記アクセス装置
は、前記デジタル著作物を分割して1以上のデータブロ
ックを生成し、生成した前記データブロック毎にデータ
ブロック鍵を生成し、前記固有鍵と前記データブロック
に対応する前記データブロック鍵とを用いて前記データ
ブロックを暗号化して暗号化データブロックを生成し、
生成した暗号化データブロックを前記記録媒体装置へ転
送し、若しくは、前記記録媒体装置から前記暗号化され
たデジタル著作物を構成する1以上の暗号化データブロ
ックを受信し、受信した前記暗号化データブロック毎
に、データブロック鍵を生成し、前記固有鍵と前記暗号
化データブロックに対応する前記データブロック鍵とを
用いて受信した前記暗号化データブロックを復号してデ
ータブロックを生成し、ここで、前記データブロック
は、論理的単位長若しくは物理的単位長を有し、前記暗
号化データブロックは、論理的単位長若しくは物理的単
位長を有するように構成してもよい。
【0017】ここで、前記著作物転送フェーズにおい
て、前記記録媒体装置と前記アクセス装置とがともに正
当性を有すると認証された場合に、前記アクセス装置
は、前記デジタル著作物を構成するファイル毎にファイ
ル鍵を生成し、前記固有鍵と前記ファイル鍵とを用いて
前記ファイルを暗号化して暗号化ファイルを生成し、生
成した暗号化ファイルとファイル鍵に関する情報とを前
記記録媒体装置へ転送し、若しくは、前記記録媒体装置
から前記暗号化されたデジタル著作物を構成するファイ
ルとファイル鍵に関する情報とを受信し、受信したファ
イル毎に、前記固有鍵と前記ファイル鍵に関する情報と
を用いて受信した前記ファイルを復号することによりデ
ジタル著作物を再生するように構成してもよい。
【0018】ここで、前記著作物転送フェーズにおい
て、前記記録媒体装置と前記アクセス装置とがともに正
当性を有すると認証された場合に、前記アクセス装置
は、操作者からユーザ鍵の入力を受け付け、前記入力を
受け付けられたユーザ鍵と、記憶媒体から秘密伝送され
た固有鍵とを基にして、変形鍵を生成し、前記変形鍵を
用いて前記デジタル著作物を暗号化して前記記録媒体装
置へ転送し、若しくは、前記記録媒体装置から前記暗号
化されたデジタル著作物を受信し前記変形鍵を用いて受
信した暗号化されたデジタル著作物を復号してデジタル
著作物を生成するように構成してもよい。
【0019】ここで、前記デジタル著作物保護システム
において、さらに、暗号化固有鍵作成装置が含まれ、デ
ジタル著作物保護システムは、さらに、前記暗号化固有
鍵作成装置は前記記録媒体装置が所有する固有鍵に暗号
を施して暗号化固有鍵を生成し、前記記録媒体装置は前
記生成された暗号化固有鍵を記憶する暗号化固有鍵設定
フェーズを有し、前記認証フェーズにおいて、前記記録
媒体装置は記憶している暗号化固有鍵を前記アクセス装
置に伝送し、前記アクセス装置は取得した前記暗号化固
有鍵を復号して固有鍵を生成し、生成した前記固有鍵を
用いて、前記記録媒体装置の正当性の認証を行うように
構成してもよい。
【0020】
【発明の実施の形態】本発明に係る一つの実施の形態と
してのデジタル著作物保護システム100について説明
する。 1. デジタル著作物保護システム100の構成 デジタル著作物保護システム100は、図1のブロック
図に示すように、メモリカード200、メモリカードラ
イタ300、メモリカードリーダ400から構成され
る。
【0021】メモリカード200は、図2に示すよう
に、メモリカード挿入口301から挿入され、メモリカ
ードライタ300に装着される。また、メモリカードラ
イタ300は、メモリカードライタ挿入口501から挿
入され、パーソナルコンピュータ500に装着される。
パーソナルコンピュータ500は、通信回線10を経由
してインターネットに代表されるネットワークに接続さ
れており、メモリカードライタ300は、パーソナルコ
ンピュータ500を介在して外部と接続されている。
【0022】パーソナルコンピュータ500は、ディス
プレィ503、キーボード504、スピーカ502、図
示していないプロセッサ、RAM、ROM、ハードディ
スク装置を備えている。メモリカード200は、メモリ
カードリーダ400に装着される。メモリカード200
は、図3に示すように、メモリカード挿入口403から
挿入されて、メモリカードリーダ400の一つの実施例
としてのヘッドホンステレオ401に装着される。ヘッ
ドホンステレオ401は、上面に操作ボタン404a、
404b、404c、404dが配置され、側面にメモ
リカード挿入口403を有し、別の側面にヘッドホン4
02が接続されている。
【0023】利用者は、メモリカード200をメモリカ
ードライタ300を介してパーソナルコンピュータ50
0に装着し、インターネットを経由して、外部から音楽
などのデジタル著作物を取り出し、取り出したデジタル
著作物をメモリカード200に書き込む。次に、利用者
は、デジタル著作物の記録されているメモリカード20
0をヘッドホンステレオ401に装着し、メモリカード
200に記録されているデジタル著作物をヘッドホンス
テレオ401により再生して、楽しむ。 1.1 メモリカード200の構成 メモリカード200は、図4に示すように、マスタ鍵記
憶部210、メディア固有鍵記憶部220、変換部23
0、メディア固有鍵情報記憶部240、装置鍵記憶部2
21、逆変換部222、装置鍵情報記憶部223、相互
認証部250、暗号化著作物記憶部260、通信部27
0、制御部280から構成される。
【0024】メモリカード200がメモリカードライタ
300に装着されると、通信部270は、メモリカード
ライタ300の後述する通信部340と接続される。メ
モリカード200がメモリカードリーダ400に装着さ
れると、通信部270は、メモリカードリーダ400の
後述する通信部440と接続される。1.1.1 マス
タ鍵記憶部210マスタ鍵記憶部210は、具体的に
は、半導体メモリなどから構成され、あらかじめ一つの
マスタ鍵Mk を記憶している。マスタ鍵Mk は、56ビ
ットのビット列からなる。マスタ鍵は、デジタル著作物
運用システム毎に異なる。さらに、特定のデジタル著作
物運用システムのために用いられる全てのメモリカード
のマスタ鍵記憶部は、たとえこれらのメモリカードが異
なるメーカにより製造されたものであっても、同じマス
タ鍵を記憶している。
【0025】ここで、デジタル著作物運用システムと
は、例えば、A社、B社、C社の3者が共同で運営し、
音楽を配信する音楽配信システムであり、また、X社、
Y社、Z社が共同で運営する映画レンタルシステムであ
る。 1.1.2 メディア固有鍵記憶部220 メディア固有鍵記憶部220は、具体的には、半導体メ
モリなどから構成され、あらかじめ一つの固有鍵Ki を
記憶している。固有鍵Ki は、56ビットのビット列か
らなる。固有鍵は、製造されるメモリカード毎に異な
る。固有鍵は、製造されるメモリカード毎に異なるメモ
リカードの製造番号と、メモリカードが製造される都度
生成される乱数とに、所定の演算を施して、例えば加算
を施して算出される。 1.1.3 変換部230 変換部230は、具体的には、プロセッサ、プログラム
を記憶しているROM(Read Only Memo
ry)、作業用のRAM(Random access
Memory)などから構成され、メディア固有鍵記
憶部220に記憶されている固有鍵Ki を読み出し、マ
スタ鍵記憶部210に記憶されているマスタ鍵Mk を読
み出す。
【0026】変換部230は、DES(データ暗号化規
格、Data Encryption Standar
d)により規格されている暗号アルゴリズムE1 をあら
かじめ記憶している。ここで、DESにより規格されて
いる暗号アルゴリズムE1 は、暗号鍵は56ビットであ
り、平文及び暗号文の長さは64ビットである。なお、
この明細書において、暗号アルゴリズム及び復号アルゴ
リズムは、特に断らない限り、DESにより規格されて
いるアルゴリズムであり、暗号鍵及び復号鍵は56ビッ
トであり、平文及び暗号文の長さは64ビットである。
【0027】変換部230は、読み出した固有鍵Ki に
暗号アルゴリズムE1 を施して暗号化固有鍵Ji を生成
する。このとき、前記読み出したマスタ鍵Mk を暗号ア
ルゴリズムE1 の鍵とする。生成された暗号化固有鍵J
i は式1に示すように表現する。 (式1) Ji =E1 (Mk 、Ki ) なお、この明細書において、鍵Kを用いて、平文Mに対
して、暗号アルゴリズムEを施し、暗号文Cを生成する
とき、式2に示すように表現することとする。 (式2) C=E(K、M) また、鍵Kを用いて、前記生成された暗号文Cに対し
て、復号アルゴリズムDを施して、前記平文Mを生成す
るとき、式3に示すように表現することとする。 (式3) M=D(K、C) このように、鍵Kを用いて、平文Mに対して、暗号アル
ゴリズムEを施し暗号文Cを生成し、生成された暗号文
Cに対して、復号アルゴリズムDを施して、前記平文M
と同一の平文が生成されるとき、暗号アルゴリズムEと
復号アルゴリズムDとの関係を式4に示すように表現す
ることとする。 (式4) E=crpt(D) 変換部230は、生成した暗号化固有鍵Ji をメディア
固有鍵情報記憶部240へ出力する。 1.1.4 メディア固有鍵情報記憶部240 メディア固有鍵情報記憶部240は、具体的には、半導
体メモリなどから構成され、変換部230から、暗号化
固有鍵Ji を受け取り、受け取った暗号化固有鍵Ji を
記憶する。 1.1.5 相互認証部250 相互認証部250は、乱数発生部251、暗号部25
2、復号部253、相互認証制御部254から構成され
る。これらの相互認証部250を構成する各構成要素
は、具体的には、プロセッサ、プログラムを記憶してい
るROM、作業用のRAMなどから構成される。 (1)乱数発生部251 乱数発生部251は、乱数R2 を生成する。乱数R2
は、64ビットのビット列からなる。乱数発生部251
は、生成した乱数R2 を通信部270と相互認証制御部
254とへ出力する。 (2)暗号部252 暗号部252は、通信部270から乱数R1 を受け取
る。
【0028】暗号部252は、メディア固有鍵記憶部2
20から固有鍵Ki を読み出す。暗号部252は、DE
Sにより規格されている暗号アルゴリズムE2 をあらか
じめ記憶している。暗号部252は、受け取った乱数R
1 に暗号アルゴリズムE2 を施して暗号化乱数S1 を生
成する。このとき、前記読み出した固有鍵Ki を暗号ア
ルゴリズムE2 の鍵とする。生成された暗号化乱数S1
は式5に示すように表現できる。 (式5) S1 =E2 (Ki 、R1 ) 暗号部252は、生成した暗号化乱数S1 を通信部27
0へ出力する。 (3)復号部253 復号部253は、通信部270から暗号化乱数S2 を受
け取り、装置鍵記憶部221から装置鍵A’j を読み出
す。
【0029】復号部253は、DESにより規格されて
いる復号アルゴリズムD2 をあらかじめ記憶している。
復号部253は、受け取った暗号化乱数S2 に復号アル
ゴリズムD2 を施して乱数R’2 を生成する。このと
き、前記読み出した装置鍵A’j を復号アルゴリズムD
2 の鍵とする。生成された乱数R’2 は式6に示すよう
に表現できる。 (式6) R’2 =D2 (A’j 、S2 ) =D2 (A’j 、E2 (Aj 、R2 )) 復号部253は、生成した乱数R’2 を相互認証制御部
254へ出力する。 (4)相互認証制御部254 相互認証制御部254は、復号部253から乱数R’2
を受け取る。また、相互認証制御部254は、乱数発生
部251から乱数R2 を受け取る。
【0030】相互認証制御部254は、復号部253か
ら受け取った乱数R’2 と、乱数発生部251から受け
取った乱数R2 とを比較し、乱数R’2 と乱数R2 とが
一致すれば、メモリカード200が装着されたメモリカ
ードライタ300又はメモリカードリーダ400が正し
い装置であると認証し、乱数R’2 と乱数R2 とが一致
していなければ、メモリカード200が装着されたメモ
リカードライタ300又はメモリカードリーダ400が
不正な装置であるとみなす。
【0031】相互認証制御部254は、メモリカードラ
イタ300又はメモリカードリーダ400が正しい装置
であるか、不正な装置であるかを示す認証信号を制御部
280へ出力する。 1.1.6 暗号化著作物記憶部260 暗号化著作物記憶部260は、記憶媒体として半導体メ
モリを有する。
【0032】暗号化著作物記憶部260は、通信部27
0から暗号化部分著作物Fi (i=1、2、3、・・
・)を受け取り、受け取った暗号化部分著作物Fi (i
=1、2、3、・・・)を記憶する。 1.1.7 通信部270 通信部270は、メディア固有鍵情報記憶部240から
暗号化固有鍵Ji を読み出し、読み出した暗号化固有鍵
Ji をメモリカードライタ300の通信部340又はメ
モリカードリーダ400の通信部440へ出力する。
【0033】通信部270は、メモリカードライタ30
0の通信部340から又はメモリカードリーダ400の
通信部440から乱数R1 を受け取り、受け取った乱数
R1を相互認証部250の暗号部252へ出力する。通
信部270は、暗号部252から暗号化乱数S1 を受け
取り、受け取った暗号化乱数S1 をメモリカードライタ
300の通信部340又はメモリカードリーダ400の
通信部440へ出力する。
【0034】通信部270は、メモリカードライタ30
0の通信部340又はメモリカードリーダ400の通信
部440から、暗号化装置鍵Bj を受け取り、受け取っ
た暗号化装置鍵Bj を装置鍵情報記憶部223へ出力す
る。通信部270は、乱数発生部251から乱数R2 を
受け取り、受け取った乱数R2 をメモリカードライタ3
00の通信部340又はメモリカードリーダ400の通
信部440へ出力する。
【0035】通信部270は、メモリカードライタ30
0の通信部340又はメモリカードリーダ400の通信
部440から暗号化乱数S2 を受け取り、受け取った暗
号化乱数S2 を相互認証部250の復号部253へ出力
する。通信部270は、制御部280から通信中止信号
を受け取ると、メモリカードライタ300の通信部34
0又はメモリカードリーダ400の通信部440との通
信を中止する。
【0036】通信部270は、メモリカードライタ30
0の通信部340から暗号化部分著作物Fi (i=1、
2、3、・・・)を受け取り、受け取った暗号化部分著
作物Fi (i=1、2、3、・・・)を暗号化著作物記
憶部260へ出力する。通信部270は、暗号化著作物
記憶部260から暗号化著作物を読み出し、読み出した
暗号化著作物をメモリカードリーダ400の通信部44
0へ出力する。 1.1.8 装置鍵情報記憶部223 装置鍵情報記憶部223は、具体的には、半導体メモリ
などから構成され、通信部270から暗号化装置鍵Bj
を受け取り、受け取った暗号化装置鍵Bj を記憶する。 1.1.9 逆変換部222 逆変換部222は、具体的には、プロセッサ、プログラ
ムを記憶しているROM、作業用のRAMなどから構成
され、装置鍵情報記憶部223から暗号化装置鍵Bj を
読み出し、マスタ鍵記憶部210に記憶されているマス
タ鍵Mk を読み出す。
【0037】逆変換部222は、DESにより規格され
ている復号アルゴリズムD3 をあらかじめ記憶してい
る。逆変換部222は、読み出した暗号化装置鍵Bj に
復号アルゴリズムD3 を施して装置鍵A’j を生成す
る。このとき、前記読み出したマスタ鍵Mk を復号アル
ゴリズムD3 の鍵とする。生成された装置鍵A’j は式
7に示すように表現できる。 逆変換部222は、生成した装置鍵A’j を装置鍵記憶
部221へ出力する。 1.1.10 装置鍵記憶部221 装置鍵記憶部221は、具体的には、半導体メモリなど
から構成され、逆変換部222から出力された装置鍵
A’j を記憶する。 1.1.11 制御部280 制御部280は、具体的には、プロセッサ、プログラム
を記憶しているROM、作業用のRAMなどから構成さ
れ、相互認証制御部254からメモリカード200が装
着されたメモリカードライタ300又はメモリカードリ
ーダ400が正しい装置であるか、不正な装置であるか
を示す認証信号を受け取る。
【0038】制御部280は、受け取った認証信号が不
正な装置であることを示す場合には、メモリカードライ
タ300又はメモリカードリーダ400との通信を中止
する通信中止信号を通信部270へ出力する。 1.2 メモリカードライタ300の構成 メモリカードライタ300は、図5に示すように、装置
鍵記憶部310、変換部311、装置鍵情報記憶部31
2、マスタ鍵記憶部313、メディア固有鍵情報記憶部
320、逆変換部321、メディア固有鍵記憶部32
3、相互認証部330、通信部340、制御部350、
暗号部360、著作物記憶部370、著作物取得部38
0から構成される。
【0039】著作物取得部380は、通信回線10を経
由して外部と接続されている。 1.2.1 装置鍵記憶部310 装置鍵記憶部310は、具体的には、半導体メモリなど
から構成され、あらかじめ一つの装置鍵Aj を記憶して
いる。装置鍵Aj は、56ビットのビット列からなる。
装置鍵は、製造されるメモリカードライタ毎に異なる。
装置鍵は、製造されるメモリカードライタ毎に異なるメ
モリカードライタの製造番号と、メモリカードライタが
製造される都度生成される乱数とに、所定の演算を施し
て、例えば加算を施して算出される。 1.2.2 変換部311 変換部311は、具体的には、プロセッサ、プログラム
を記憶しているROM、作業用のRAMなどから構成さ
れ、装置鍵記憶部310に記憶されている装置鍵Aj を
読み出し、マスタ鍵記憶部313に記憶されているマス
タ鍵Mk を読み出す。
【0040】変換部311は、DESにより規格されて
いる暗号アルゴリズムE3 をあらかじめ記憶している。
メモリカード200の逆変換部222に記憶されている
復号アルゴリズムD3と暗号アルゴリズムE3 との間に
は、式8に示す関係がある。 (式8) E3 =crpt(D3 ) 変換部311は、読み出した装置鍵Aj に暗号アルゴリ
ズムE3 を施して暗号化装置鍵Bj を生成する。このと
き、前記読み出したマスタ鍵Mk を暗号アルゴリズムE
3 の鍵とする。生成された暗号化装置鍵Bj は式9に示
すように表現できる。 (式9) Bj =E3 (Mk 、Aj ) 変換部311は、生成した暗号化装置鍵Bj を装置鍵情
報記憶部312へ出力する。 1.2.3 装置鍵情報記憶部312 装置鍵情報記憶部312は、具体的には、半導体メモリ
などから構成され、変換部311から暗号化装置鍵Bj
を受け取り、受け取った暗号化装置鍵Bj を記憶する。 1.2.4 マスタ鍵記憶部313 マスタ鍵記憶部313は、具体的には、半導体メモリな
どから構成され、あらかじめ一つのマスタ鍵Mk を記憶
している。マスタ鍵Mk は、メモリカード200のマス
タ鍵記憶部210が記憶しているマスタ鍵と同じであ
る。 1.2.5 メディア固有鍵情報記憶部320 メディア固有鍵情報記憶部320は、具体的には、半導
体メモリなどから構成され、通信部340から暗号化固
有鍵Ji を受け取り、受け取った暗号化固有鍵Ji を記
憶する。 1.2.6 逆変換部321 逆変換部321は、具体的には、プロセッサ、プログラ
ムを記憶しているROM、作業用のRAMなどから構成
され、メディア固有鍵情報記憶部320に記憶されてい
る暗号化固有鍵Ji を読み出し、マスタ鍵記憶部313
に記憶されているマスタ鍵Mk を読み出す。
【0041】逆変換部321は、DESにより規格され
ている復号アルゴリズムD1 をあらかじめ記憶してい
る。メモリカード200の変換部230に記憶されてい
る暗号アルゴリズムE1 と復号アルゴリズムD1 との間
には、式10に示す関係がある。 (式10) E1 =crpt(D1 ) 逆変換部321は、読み出した暗号化固有鍵Ji に復号
アルゴリズムD1 を施して固有鍵K’i を生成する。こ
のとき、前記読み出したマスタ鍵Mk を復号アルゴリズ
ムD1 の鍵とする。生成された固有鍵K’i は、式11
に示すように表現できる。 逆変換部321は、生成した固有鍵K’i をメディア固
有鍵記憶部323へ出力する。 1.2.7 メディア固有鍵記憶部323 メディア固有鍵記憶部323は、具体的には、半導体メ
モリなどから構成され、逆変換部321から固有鍵K’
i を受け取り、受け取った固有鍵K’i を記憶する。 1.2.8 相互認証部330 相互認証部330は、乱数発生部331、暗号部33
2、復号部333、相互認証制御部334から構成され
る。相互認証部330を構成する各構成要素は、具体的
には、プロセッサ、プログラムを記憶しているROM、
作業用のRAMなどから構成される。 (1)乱数発生部331 乱数発生部331は、乱数R1 を生成する。乱数R1
は、64ビットのビット列からなる。乱数発生部331
は、生成した乱数R1 を通信部340へ出力する。ま
た、乱数発生部331は、生成した乱数R1 を相互認証
制御部334へ出力する。 (2)暗号部332 暗号部332は、通信部340から乱数R2 を受け取
り、装置鍵記憶部310から装置鍵Aj を読み出す。
【0042】暗号部332は、DESにより規格されて
いる暗号アルゴリズムE2 をあらかじめ記憶している。
暗号部332は、受け取った乱数R2 に暗号アルゴリズ
ムE2 を施して暗号化乱数S2 を生成する。このとき、
前記読み出した装置鍵Aj を暗号アルゴリズムE2 の鍵
とする。生成された暗号化乱数S2 は式12に示すよう
に表現できる。 (式12) S2 =E2 (Aj 、R2 ) 暗号部332は、生成した暗号化乱数S2 を通信部34
0へ出力する。 (3)復号部333 復号部333は、通信部340から暗号化乱数S1 を受
け取る。
【0043】復号部333は、メディア固有鍵記憶部3
23から固有鍵K’i を読み出す。復号部333は、D
ESにより規格されている復号アルゴリズムD2 をあら
かじめ記憶している。メモリカード200の相互認証部
330の暗号部252に記憶されている暗号アルゴリズ
ムE2 と復号アルゴリズムD2 との間には、式13に示
す関係がある。 (式13) E2 =crpt(D2 ) 復号部333は、受け取った暗号化乱数S1 に復号アル
ゴリズムD2 を施して乱数R’1 を生成する。このと
き、前記読み出した固有鍵K’i を復号アルゴリズムD
2 の鍵とする。生成された乱数R’1 は式14に示すよ
うに表現できる。 (式14) R’1 =D2 (K’i 、S1 ) =D2 (K’i 、E2 (Ki 、R1 ) ) 復号部333は、生成された乱数R’1 を相互認証制御
部334へ出力する。 (4)相互認証制御部334 相互認証制御部334は、復号部333から乱数R’1
を受け取る。また、相互認証制御部334は、乱数発生
部331から乱数R1 を受け取る。
【0044】相互認証制御部334は、復号部333か
ら受け取った乱数R’1 と、乱数発生部331から受け
取った乱数R1 とを比較し、乱数R’1 と乱数R1 とが
一致すれば、メモリカードライタ300に装着されたメ
モリカード200が正しい装置であると認証し、乱数
R’1 と乱数R1 とが一致していなければ、メモリカー
ドライタ300に装着されたメモリカード200が不正
な装置であるとみなす。
【0045】相互認証制御部334は、メモリカードラ
イタ300に装着されたメモリカード200が正しい装
置であるか、不正な装置であるかを示す認証信号を制御
部350へ出力する。 1.2.9 通信部340 通信部340は、メモリカード200の通信部270か
ら暗号化固有鍵Ji を受け取り、受け取った暗号化固有
鍵Ji をメディア固有鍵情報記憶部320へ出力する。
【0046】通信部340は、乱数発生部331から乱
数R1 を受け取り、受け取った乱数R1 を、メモリカー
ド200の通信部270へ出力する。通信部340は、
メモリカード200の通信部270から暗号化乱数S1
を受け取り、受け取った暗号化乱数S1 を相互認証部3
30の復号部333へ出力する。
【0047】通信部340は、装置鍵情報記憶部312
から暗号化装置鍵Bj を読み出し、読み出した暗号化装
置鍵Bj をメモリカード200の通信部270へ出力す
る。通信部340は、メモリカード200の通信部27
0から乱数R2 を受け取り、受け取った乱数R2 を相互
認証部330の暗号部332へ出力する。通信部340
は、暗号部332から暗号化乱数S2 を受け取り、受け
取った暗号化乱数S2 をメモリカード200の通信部2
70へ出力する。
【0048】通信部340は、制御部350から通信中
止信号を受け取ると、メモリカード200の通信部27
0との通信を中止する。通信部340は、暗号部360
から暗号化部分著作物Fi (i=1、2、3、・・・)
を受け取り、受け取った暗号化部分著作物Fi (i=
1、2、3、・・・)をメモリカード200の通信部2
70へ出力する。 1.2.10 制御部350 制御部350は、具体的には、プロセッサ、プログラム
を記憶しているROM、作業用のRAMなどから構成さ
れ、相互認証制御部334からメモリカードライタ30
0に装着されたメモリカード200が正しい装置である
か、不正な装置であるかを示す認証信号を受け取る。
【0049】制御部350は、受け取った認証信号が不
正な装置であることを示す場合には、メモリカード20
0との通信を中止する通信中止信号を通信部340へ出
力する。制御部350は、受け取った認証信号が正しい
装置であることを示す場合には、著作物取得部380に
対して、外部からの著作物取得を指示する著作物取得信
号を出力する。 1.2.11 著作物取得部380 著作物取得部380は、制御部350から著作物取得信
号を受け取る。
【0050】著作物取得部380は、制御部350から
著作物取得信号を受け取ると、通信回線10を経由し
て、外部から音楽の著作物を取得し、取得した著作物を
著作物記憶部370へ出力する。なお、ここで、著作物
は音楽であるとしているが、もちろん音楽に限らない事
はいうまでもない。その他の文書、画像、映画なども著
作物に含まれる。 1.2.12 著作物記憶部370 著作物記憶部370は、具体的には、半導体メモリなど
から構成され、著作物取得部380から著作物を受け取
り、受け取った著作物を記憶する。 1.2.13 暗号部360 暗号部360は、具体的には、プロセッサ、プログラム
を記憶しているROM、作業用のRAMなどから構成さ
れ、著作物記憶部370から著作物を読み出し、メディ
ア固有鍵記憶部323から固有鍵K’i を読み出す。
【0051】暗号部360は、DESにより規格されて
いる暗号アルゴリズムE2 をあらかじめ記憶している。
暗号部360は、読み出した著作物を複数の64ビット
のビット列からなる部分著作物Ci (i=1、2、3、
・・・)に分割し、各部分著作物Ci (i=1、2、
3、・・・)に暗号アルゴリズムE2 を施して複数の暗
号化部分著作物Fi (i=1、2、3、・・・)を生成
する。このとき、前記読み出した固有鍵K’i を暗号ア
ルゴリズムE2 の鍵とする。生成された暗号化部分著作
物Fi (i=1、2、3、・・・)は式15に示すよう
に表現できる。 (式15) Fi =E2 (K’i 、Ci ) (i=1、2、3、・・・) 暗号部360は、生成した暗号化部分著作物Fi (i=
1、2、3、・・・)を通信部340へ出力する。 1.3 メモリカードリーダ400の構成 メモリカードリーダ400は、図6に示すように、装置
鍵記憶部410、変換部411、装置鍵情報記憶部41
2、マスタ鍵記憶部413、メディア固有鍵情報記憶部
420、逆変換部421、メディア固有鍵記憶部42
3、相互認証部430、通信部440、制御部450、
復号部460、著作物記憶部470、再生部480、操
作部490から構成される。
【0052】装置鍵記憶部410、変換部411、装置
鍵情報記憶部412、マスタ鍵記憶部413、メディア
固有鍵情報記憶部420、逆変換部421、メディア固
有鍵記憶部423、相互認証部430、通信部440、
制御部450については、それぞれメモリカードリーダ
400の装置鍵記憶部310、変換部311、装置鍵情
報記憶部312、マスタ鍵記憶部313、メディア固有
鍵情報記憶部320、逆変換部321、メディア固有鍵
記憶部323、相互認証部330、通信部340、制御
部350と同等であるので、同等部分の説明は省略し、
異なる機能、作用を有する点を中心として説明する。 1.3.1 制御部450 制御部450は、受け取った認証信号が正しい装置であ
ることを示す場合には、復号部460に対して、通信部
440から出力される暗号化著作物の復号を指示する復
号指示を出力する。 1.3.2 復号部460 復号部460は、制御部450から復号指示を受け取
る。
【0053】復号部460は、制御部450から復号指
示を受け取ると、通信部440から暗号化著作物を受け
取り、メディア固有鍵記憶部423から固有鍵K’i を
読み出す。復号部460は、DESにより規格されてい
る復号アルゴリズムD2 をあらかじめ記憶している。
【0054】復号部460は、受け取った暗号化著作物
を複数の64ビットのビット列からなる部分暗号化著作
物Gi (i=1、2、3、・・・)に分割し、各部分暗
号化著作物Gi (i=1、2、3、・・・)に復号アル
ゴリズムD2 を施して複数の部分著作物Hi (i=1、
2、3、・・・)を生成する。このとき、前記読み出し
た固有鍵K’i を復号アルゴリズムD2 の鍵とする。生
成された部分著作物Hi (i=1、2、3、・・・)は
式16に示すように表現できる。 (式16) Hi =D2 (K’i 、Gi ) (i=1、2、3、・・・) 復号部460は、生成した部分著作物Hi (i=1、
2、3、・・・)を著作物記憶部470へ出力する。 1.3.3 著作物記憶部470 著作物記憶部470は、復号部460から部分著作物H
i (i=1、2、3、・・・)を受け取り、受け取った
部分著作物Hi (i=1、2、3、・・・)を記憶す
る。 1.3.4 操作部490 操作部490は、各種のユーザの指示を受け付ける複数
の操作ボタンを有している。
【0055】各種のユーザの指示に対応する操作ボタン
が、ユーザにより操作されると、操作された操作ボタン
に対応する指示を再生部480に出力する。 1.3.5 再生部480 再生部480は、操作部490から指示を受け取る。再
生部480は、受け取った指示に基づいて、著作物記憶
部470に記憶されている音楽の著作物を読み出し、読
み出した著作物を再生する。 2. デジタル著作物保護システム100の動作 デジタル著作物保護システム100の動作について説明
する。 2.1 メモリカード200がメモリカードライタ30
0に装着された場合の概要動作 メモリカード200が、メモリカードライタ300に装
着された場合の概要動作について、図7に示すフローチ
ャートを用いて説明する。
【0056】メモリカード200が、メモリカードライ
タ300に装着されると、メモリカードライタ300が
メモリカード200を認証し(ステップS110)、メ
モリカードライタ300が、メモリカード200は不正
な装置であると認識した場合には(ステップS11
1)、メモリカードライタ300とメモリカード200
との間で通信を行わず、処理を終了する。
【0057】メモリカードライタ300が、メモリカー
ド200は正しい装置であると認識した場合には(ステ
ップS111)、メモリカード200がメモリカードラ
イタ300を認証し(ステップS112)、メモリカー
ド200が、メモリカードライタ300は不正な装置で
あると認識した場合には(ステップS113)、メモリ
カードライタ300とメモリカード200との間で通信
を行わず、処理を終了する。
【0058】メモリカード200が、メモリカードライ
タ300は正しい装置であると認識した場合には(ステ
ップS113)、メモリカードライタ300は、外部か
ら著作物を取得し、取得した著作物を暗号化し、暗号化
された著作物をメモリカード200へ出力し(ステップ
S114)、メモリカード200は、暗号化された著作
物を記憶する(ステップS115)。 2.2 メモリカード200がメモリカードリーダ40
0に装着された場合の概要動作 メモリカード200が、メモリカードリーダ400に装
着された場合の概要動作について、図8に示すフローチ
ャートを用いて説明する。
【0059】メモリカード200が、メモリカードリー
ダ400に装着されると、メモリカードリーダ400が
メモリカード200を認証し(ステップS120)、メ
モリカードリーダ400が、メモリカード200は不正
な装置であると認識した場合には(ステップS12
1)、メモリカードリーダ400とメモリカード200
との間で通信を行わず、処理を終了する。
【0060】メモリカードリーダ400が、メモリカー
ド200は正しい装置であると認識した場合には(ステ
ップS121)、メモリカード200がメモリカードリ
ーダ400を認証し(ステップS122)、メモリカー
ド200が、メモリカードリーダ400は不正な装置で
あると認識した場合には(ステップS123)、メモリ
カードリーダ400とメモリカード200との間で通信
を行わず、処理を終了する。
【0061】メモリカード200が、メモリカードリー
ダ400は正しい装置であると認識した場合には(ステ
ップS123)、メモリカード200は、暗号化された
著作物をメモリカードリーダ400へ出力し(ステップ
S124)、メモリカードリーダ400は、メモリカー
ド200から出力された暗号された著作物を復号し(ス
テップS125)、メモリカードリーダ400は復号さ
れた著作物を再生する(ステップS126)。 2.3 メモリカード200がメモリカードライタ30
0に装着された場合の詳細の認証動作 メモリカード200が、メモリカードライタ300に装
着された場合の詳細の認証動作について、図9及び図1
0を用いて説明する。
【0062】変換部230は、マスタ鍵Mk を暗号アル
ゴリズムE1 の鍵として、固有鍵Ki に暗号アルゴリズ
ムE1 を施して暗号化固有鍵E1 (Mk 、Ki )を生成
し(ステップS130)、通信部270は、暗号化固有
鍵E1 (Mk 、Ki )を通信部340を経由して逆変換
部321へ出力し(ステップS131)、逆変換部32
1は、マスタ鍵Mk を復号アルゴリズムD1 の鍵とし
て、暗号化固有鍵E1 (Mk 、Ki )に復号アルゴリズ
ムD1 を施して固有鍵K’i =D1 (Mk 、E1(Mk
、Ki ))を生成し(ステップS132)、乱数発生
部331は、乱数R1 を生成し(ステップS133)、
通信部340は、生成された乱数R1 を通信部270を
経由して暗号部252へ出力し(ステップS134)、
暗号部252は、固有鍵Ki を暗号アルゴリズムE2 の
鍵として、乱数R1 に暗号アルゴリズムE2 を施して暗
号化乱数E2 (Ki 、R1 )を生成し(ステップS13
5)、通信部270は、通信部340を経由して暗号化
乱数E2 (Ki 、R1 )を復号部333へ出力し(ステ
ップS136)、復号部333は、固有鍵K’i を復号
アルゴリズムD2 の鍵として、暗号化乱数E2 (Ki 、
R1 )に復号アルゴリズムD2 を施して、D2 (K’i
、E2 (Ki 、R1 ))を生成し(ステップS13
7)、相互認証制御部334は、乱数R1 とD2 (K’
i 、E2 (Ki 、R1))とを比較し、一致していれ
ば、メモリカード200は正しい装置であると認識し、
一致していなければ、メモリカード200は不正な装置
であると認識する(ステップS138)。
【0063】変換部311は、マスタ鍵Mk を暗号アル
ゴリズムE3 の鍵として、装置鍵Aj に暗号アルゴリズ
ムE3 を施して暗号化装置鍵E3 (Mk 、Aj )を生
成し(ステップS139)、通信部340は、暗号化装
置鍵E3 (Mk 、Aj )を通信部270を経由して逆
変換部222へ出力し(ステップS140)、逆変換部
222は、マスタ鍵Mk を復号アルゴリズムD3 の鍵と
して、暗号化装置鍵E3 (Mk 、Aj )に復号アルゴ
リズムD3 を施して装置鍵A’j =D3 (Mk、E3
(Mk 、Aj ))を生成し(ステップS141)、乱数
発生部251は、乱数R2 を生成し(ステップS14
2)、通信部270は、生成された乱数R2を通信部3
40を経由して暗号部332へ出力し(ステップS14
3)、暗号部332は、装置鍵Aj を暗号アルゴリズム
E2 の鍵として、乱数R2 に暗号アルゴリズムE2 を施
して暗号化乱数E2 (Aj 、R2 )を生成し(ステッ
プS144)、通信部340は、通信部270を経由し
て暗号化乱数E2 (Aj 、R2)を復号部253へ出力
し(ステップS145)、復号部253は、装置鍵A’
j を復号アルゴリズムD2 の鍵として、暗号化乱数E2
(Aj 、R2 )に復号アルゴリズムD2 を施して、D2
(A’j 、E2 (Aj 、R2 ))を生成し(ステップ
S146)、相互認証制御部254は、乱数R2 とD2
(A’j 、E2 (Aj 、R2 ))とを比較し、一致し
ていれば、メモリカードライタ300は正しい装置であ
ると認識し、一致していなければ、メモリカードライタ
300は不正な装置であると認識する(ステップS14
7)。 2.4 まとめ 以上説明したように、メモリカードを一例とする暗号化
されたデジタル著作物を記憶する領域を有する記録媒体
装置と、メモリカードライタ又はメモリカードリーダを
一例とする前記領域から情報を読み出し又は前記領域へ
情報を書き込むアクセス装置とは、各装置が接続された
場合に、互いに相手の装置が適正な装置であるか、不正
な装置であるかを認証し、互いに適正な装置であると認
証された場合にのみ、記録媒体装置からアクセス装置へ
著作物を転送し、又はアクセス装置から記録媒体装置へ
著作物を転送する。この構成により、適正な装置から不
正な装置への著作物の転送を防ぐことができるので、適
正に取得された著作物が不正に利用されることを防ぐこ
とができるとともに、さらに、不正な装置から適正な装
置への著作物の転送を防ぐことができるので、不正に取
得された著作物のさらなる利用を防ぐことができる。こ
のように、適正なアクセス装置が行った認証の手順を模
倣する不正な記録装置のリプレイ攻撃に耐えうる強固な
認証処理を実現することができ、不正な装置が適正な装
置を欺いて、著作物を不正に読み出し又は著作物を不正
に書き込むことを防ぐことができる。
【0064】また、記録媒体装置は所有する固有鍵をマ
スタ鍵を用いてアクセス装置に秘密伝送し、アクセス装
置は、乱数として生成した認証情報を記録媒体装置に伝
送し、記録媒体装置は、前記固有鍵を用いて前記認証情
報に暗号を施してアクセス装置に伝送し、アクセス装置
は、秘密伝送された前記固有鍵をマスタ鍵を用いて復号
し、復号された固有鍵を用いて暗号を施された前記認証
情報を復号し、前記生成した認証情報と復号された認証
情報とが一致する場合に記録媒体装置が正当性を有する
と認証する。また、記録媒体装置がアクセス装置を認証
する場合も同様である。このように構成されているの
で、装置は接続された相手の装置が適正な装置である
か、不正な装置であるかを認証することができる。ま
た、認証のプロセスにおいて、各装置間で、暗号化され
た固有鍵の転送と、認証情報の転送と、暗号化された認
証情報の転送との3回の情報の転送が行われるので、不
正な装置による認証手順の模倣が行いにくい。また、固
有鍵の暗号と認証情報の暗号との2種類の暗号方式が用
いられるので、不正な装置による解読が困難である。さ
らに、マスタ鍵を各装置間で転送しないので、マスタ鍵
の漏洩を防ぐことができる。 3.その他の実施の形態 なお、本発明を上記の実施の形態に基づいて説明してき
たが、本発明は上記の実施の形態に限定されないのはも
ちろんである。すなわち、以下のような場合も本発明に
含まれる。 3.1 デジタル著作物保護システム100a 本発明に係るまた別の実施の形態の一つとしてのデジタ
ル著作物保護システム100aは、図11のブロック図
に示すように、メモリカード200a、メディア固有鍵
情報作成装置600、メモリカードライタ300、メモ
リカードリーダ400から構成される。
【0065】メモリカードライタ300、メモリカード
リーダ400は、それぞれデジタル著作物保護システム
100のメモリカードライタ300、メモリカードリー
ダ400とほぼ同様であるので、説明は省略する。メモ
リカード200aは、メディア固有鍵情報作成装置60
0と接続される。 3.1.1 メディア固有鍵情報作成装置600 メディア固有鍵情報作成装置600は、マスタ鍵記憶部
210b、メディア固有鍵記憶部220b、変換部23
0b、メディア固有鍵情報記憶部240b、通信部27
0bから構成される。
【0066】マスタ鍵記憶部210b、メディア固有鍵
記憶部220b、変換部230b、メディア固有鍵情報
記憶部240bについては、それぞれメモリカード20
0のマスタ鍵記憶部210、メディア固有鍵記憶部22
0、変換部230、メディア固有鍵情報記憶部240と
同様の機能、作用、構成を有しており、以下においては
それぞれの相違点を中心にして説明する (1)マスタ鍵記憶部210b マスタ鍵記憶部210bは、マスタ鍵記憶部210と同
様にあらかじめ一つのマスタ鍵Mk を記憶している。 (2)メディア固有鍵記憶部220b メディア固有鍵記憶部220bは、通信部270bから
固有鍵Ki を受け取り、受け取った固有鍵Ki を記憶す
る。 (3)変換部230b 変換部230bは、変換部230と同様にして、メディ
ア固有鍵記憶部220bに記憶されている固有鍵Ki と
マスタ鍵記憶部210bに記憶されているマスタ鍵Mk
を用いて、暗号化固有鍵Ji を生成し、生成した暗号化
固有鍵Ji をメディア固有鍵情報記憶部240bへ出力
する。 (4)メディア固有鍵情報記憶部240b メディア固有鍵情報記憶部240bは、変換部230b
から、暗号化固有鍵Ji を受け取り、受け取った暗号化
固有鍵Ji を記憶する。 (5)通信部270b 通信部270bは、メモリカード200aの通信部27
0aから固有鍵Ki を受け取り、受け取った固有鍵Ki
をメディア固有鍵記憶部220bへ出力する。
【0067】通信部270bは、メディア固有鍵情報記
憶部240bから暗号化固有鍵Jiを読み出し、読み出
した暗号化固有鍵Ji をメモリカード200aの通信部
270aへ出力する。 3.1.2 メモリカード200a メモリカード200aは、この図に示すように、マスタ
鍵記憶部210、メディア固有鍵記憶部220、メディ
ア固有鍵情報記憶部240a、装置鍵記憶部221、逆
変換部222、装置鍵情報記憶部223、相互認証部2
50、暗号化著作物記憶部260、通信部270a、制
御部280から構成される。
【0068】メモリカード200aのマスタ鍵記憶部2
10、メディア固有鍵記憶部220、装置鍵記憶部22
1、逆変換部222、装置鍵情報記憶部223、相互認
証部250、暗号化著作物記憶部260、制御部280
は、それぞれ、メモリカード200のマスタ鍵記憶部2
10、メディア固有鍵記憶部220、装置鍵記憶部22
1、逆変換部222、装置鍵情報記憶部223、相互認
証部250、暗号化著作物記憶部260、制御部280
と同じであるので説明を省略し、メモリカード200a
のメディア固有鍵情報記憶部240a、通信部270a
について、メモリカード200のメディア固有鍵情報記
憶部240、通信部270との相違点を中心にして説明
する。 (1)メディア固有鍵情報記憶部240a メディア固有鍵情報記憶部240aは、通信部270a
から暗号化固有鍵Jiを受け取り、受け取った暗号化固
有鍵Ji を記憶する。 (2)通信部270a 通信部270aは、メディア固有鍵記憶部220から固
有鍵Ki を読み出し、読み出した固有鍵Ki をメディア
固有鍵情報作成装置600の通信部270bへ出力す
る。
【0069】通信部270aは、メディア固有鍵情報作
成装置600の通信部270bから暗号化固有鍵Ji を
受け取り、受け取った暗号化固有鍵Ji をメディア固有
鍵情報記憶部240aへ出力する。 3.1.3 メモリカード200aがメディア固有鍵情
報作成装置600に装着された場合の動作 メモリカード200aがメディア固有鍵情報作成装置6
00に装着された場合の動作について、図12を用いて
説明する。
【0070】メモリカード200aがメディア固有鍵情
報作成装置600に装着された場合、通信部270a
は、メディア固有鍵記憶部220から固有鍵Ki を読み
出し、読み出した固有鍵Ki をメディア固有鍵情報作成
装置600の通信部270bを介してメディア固有鍵記
憶部220bへ出力し(ステップS211)、変換部2
30bは、メディア固有鍵記憶部220bに記憶されて
いる固有鍵Ki とマスタ鍵記憶部210bに記憶されて
いるマスタ鍵Mk を用いて、暗号化固有鍵Ji を生成
し、生成した暗号化固有鍵Ji をメディア固有鍵情報記
憶部240bへ出力し(ステップS212)、通信部2
70bは、メディア固有鍵情報記憶部240bから暗号
化固有鍵Ji を読み出し、読み出した暗号化固有鍵Ji
をメモリカード200aの通信部270aを介して、メ
ディア固有鍵情報記憶部240aへ出力する(ステップ
S213)。 3.1.4 メモリカード200aがメモリカードライ
タ300に装着された場合の詳細の認証動作 メモリカード200aが、メモリカードライタ300に
装着された場合の詳細の認証動作について、図9との相
違点につき、図12を用いて説明する。
【0071】認証動作の詳細は、図9に示すステップS
139〜S147が、図12に示すステップS201〜
S206に置き換えられたものとなる。乱数発生部25
1は、乱数R3 を生成し(ステップS201)、通信部
270aは、生成された乱数R3 を通信部340を経由
して暗号部332へ出力し(ステップS202)、暗号
部332は、マスタ鍵Mk を暗号アルゴリズムE2 の鍵
として、乱数R3 に暗号アルゴリズムE2 を施して暗号
化乱数E2 (Mk 、R3)を生成し(ステップS20
3)、通信部340は、通信部270を経由して暗号化
乱数E2 (Mk 、R3 )を復号部253へ出力し(ステ
ップS204)、復号部253は、マスタ鍵Mk を復号
アルゴリズムD2 の鍵として、暗号化乱数E2 (Mk 、
R3 )に復号アルゴリズムD2 を施して、D2 (Mk
、E2 (Mk、R3 ))を生成し(ステップS20
5)、相互認証制御部254は、乱数R3とD2 (Mk
、E2 (Mk 、R3 ))とを比較し、一致していれ
ば、メモリカードライタ300は正しい装置であると認
識し、一致していなければ、メモリカードライタ300
は不正な装置であると認識する(ステップS206)。 3.1.5 まとめ この実施の形態によると、メモリカード200aが使用
者に配布、販売される前に、メモリカード200aとメ
ディア固有鍵情報作成装置600とが接続され、メディ
ア固有鍵情報作成装置600により生成された暗号化固
有鍵Ji がメモリカード200aに書き込まれる。
【0072】このように構成することにより、メモリカ
ード200から、変換部230を取り去ることができ、
メモリカード200aでは、メモリカード200と比較
して回路規模を小さくできるという効果がある。また、
記録媒体装置がアクセス装置を認証する場合に、記録媒
体装置は、乱数として生成した認証情報をアクセス装置
に伝送し、アクセス装置は、マスタ鍵を用いて前記認証
情報に暗号を施して記録媒体装置に伝送し、記録媒体装
置は、暗号の施された認証情報をマスタ鍵を用いて復号
し、前記生成した認証情報と復号された認証情報とが一
致する場合にアクセス装置が正当性を有すると認証す
る。このように構成されているので、デジタル著作物保
護システム100と比較すると、装置の認証のプロセス
をより簡素にすることができる。この場合にも、マスタ
鍵を各装置間で転送しないので、マスタ鍵の漏洩を防ぐ
ことができる。 3.2 別のデジタル著作物保護システム デジタル著作物保護システム100では、メモリカード
200、メモリカードライタ300、メモリカードリー
ダ400は、同一のマスタ鍵を有し、マスタ鍵を共通鍵
暗号アルゴリズム又は共通鍵復号アルゴリズムの鍵とし
ているが、マスタ鍵の代わりに、メモリカード200は
公開鍵暗号の一種であるRSA暗号の公開鍵Kp を有
し、メモリカードライタ300、メモリカードリーダ4
00は、その秘密鍵Ks を有するとしてもよい。
【0073】ここで、公開鍵Kp と秘密鍵Ks は、次の
ようにして決定される。p、qをそれぞれ約160桁程
度の10進数とし、その積をnとし、整数Lをp−1及
びq−1の最小公倍数とし、数e及びdを法Lの下で互
いに逆数となる数とする。すなわち、e・d=1(mo
d−L)とする。また、公開鍵Kp をn及びeとし、秘
密鍵Ks をdとする。変換部においては、入力Mに対し
て法nの下でM^e(Mのe乗)の演算を行って変換結
果Cを求め、逆変換部においては、入力Cに対してC^
d(Cのd乗)の演算を行う。法nの下でC^d=(M
^e)^d=M^ed=Mであるから首尾よく逆変換が
できることが分かる。
【0074】公開鍵Kp は、上記に示すようにしてあら
かじめ別の公開鍵生成装置により生成され、生成された
公開鍵Kp がメモリカード200に送信されている。 (メモリカード200がメモリカードライタ300に装
着された場合の詳細の認証動作)次に、メモリカード2
00がメモリカードライタ300に装着された場合の詳
細の認証動作について図13を用いて説明する。なお、
図10と同じ符号を有するステップについては、同じ動
作であるので説明を省略する。
【0075】公開鍵生成装置は、あらかじめメモリカー
ドライタ300から秘密鍵Ks を読み出し、読み出した
秘密鍵Ks を基にして公開鍵暗号アルゴリズムを用い
て、公開鍵Kp を生成し、生成した公開鍵Kp をメモリ
カード200に送信し、メモリカード200は送信され
た公開鍵Kp を記憶する(ステップS301)。変換部
230は、公開鍵Kp を暗号アルゴリズムE4 の鍵とし
て、固有鍵Kiに暗号アルゴリズムE4 を施して暗号化
固有鍵E4 (Kp 、Ki )を生成し(ステップS30
2)、通信部270は、暗号化固有鍵E4 (Kp 、Ki
)を通信部340を経由して逆変換部321へ出力し
(ステップS303)、逆変換部321は、秘密鍵Ks
を復号アルゴリズムD4 の鍵として、暗号化固有鍵E4
(Kp、Ki )に復号アルゴリズムD4 を施して固有鍵
K’i =D4 (Ks 、E4 (Kp 、Ki ))を生成する
(ステップS304)。
【0076】ここで、暗号アルゴリズムE4 及び復号復
号アルゴリズムD4 はRSA暗号によるアルゴリズムで
ある。公開鍵と秘密鍵がこのように構成されているた
め、秘密鍵dから公開鍵eを計算できない。なぜなら
ば、秘密鍵dが分かっているとき、これからeを求める
ためには法Lが知られていなければならないが、Lはp
−1とq−1の最小公倍数であるため、pとqとの積を
知っているだけでは求められないからである。このこと
により、カードリーダ又はカードライタに存在する秘密
鍵dが仮に暴露されたとしてもこれから公開鍵eを求め
ることができないので、メモリカードの偽造が困難であ
るという効果がある。
【0077】なお、暗号アルゴリズムE4 及び復号アル
ゴリズムD4 はRSA暗号に限らない。他の暗号アルゴ
リズムであってもよい。 3.3 別のデジタル著作物保護システム 上記の「3.2 別のデジタル著作物保護システム」に
示すデジタル著作物保護システムでは、メモリカード2
00は公開鍵Kp を有し、メモリカードライタ300、
メモリカードリーダ400は、秘密鍵Ks を有するとし
ているが、また別のデジタル著作物保護システムにおい
ては、メモリカード200は、公開鍵暗号系の一種であ
る楕円曲線上の回復型署名の秘密鍵Ks を有し、メモリ
カードライタ300、メモリカードリーダ400は、公
開鍵Kp を有するとしてもよい。ここで、公開鍵Kp と
秘密鍵Ks は次のようにして決定される。
【0078】秘密鍵Ks としてスカラーxが選ばれる。
公開鍵Kp は、楕円曲線上の基点をGとし、G+G+・
・・+G(x回の加算)の点とする。変換処理として秘
密鍵Ks を用いた回復型署名変換を用い、逆変換処理と
して公開鍵Kp を用いて回復型署名検証変換を用いる。
なお、回復型署名については、「A message recoverysi
gnature scheme equivalent to DSA over elliptic cur
ves」(Atsuko Miyaji著、Advances in Cryptology- Pro
ceedings of ASIACRYPT'96,Lecture Notes inComputer
Science,1163(1996),Springer-Verlag,1-14 )に記載さ
れているので、説明は省略する。
【0079】このとき、公開鍵Kp は、メモリカード2
00が有する秘密鍵Ks を基にして公開鍵暗号アルゴリ
ズムを用いて、あらかじめ別の公開鍵生成装置により生
成され、生成された公開鍵Kp がメモリカードライタ3
00に送信されている。変換部230は、秘密鍵Ks を
暗号アルゴリズムE4 の鍵として、固有鍵Kiに暗号ア
ルゴリズムE4 を施して暗号化固有鍵E4 (Ks 、Ki
)を生成する。また、逆変換部321は、公開鍵Kp
を復号アルゴリズムD4 の鍵として、暗号化固有鍵E4
(Ks 、Ki )に復号アルゴリズムD4 を施して固有鍵
K’i =D4 (Kp 、E4 (Ks 、Ki ))を生成す
る。
【0080】公開鍵Kp と秘密鍵Ks がこのように構成
されているので、公開鍵Kp から秘密鍵Ks を求めるこ
とが、計算量的に非常に困難となる。従って、メモリカ
ードに比べて内部解析の危険性が相対的に高いと思われ
るメモリライタ又はメモリリーダに公開鍵を与え、メモ
リカードに秘密鍵を与える構成が、運用システム全体の
セキャリティを高める効果を持つ。
【0081】なお、楕円曲線暗号系のような離散対数問
題に安全性の根拠を持つ公開鍵暗号系では、秘密鍵から
公開鍵が求められることに注意されたい。3.4 別の
デジタル著作物保護システム本発明に係るまた別の実施
の形態の一つとしてのデジタル著作物保護システム10
0cは、図14、図15、図16のブロック図にそれぞ
れ示すメモリカード200c、メモリカードライタ30
0c、メモリカードリーダ400cから構成される。
【0082】メモリカード200cは、図示していない
マスタ鍵選択装置に装着される。また、メモリカードラ
イタ300c、メモリカードリーダ400cは、マスタ
鍵選択装置に接続される。 3.4.1 マスタ鍵選択装置 マスタ鍵選択装置にメモリカード200cが装着される
場合には、マスタ鍵選択装置は、メモリカード200c
の通信部270と接続される。
【0083】マスタ鍵選択装置とメモリカードライタ3
00cとが接続される場合には、マスタ鍵選択装置は、
メモリカードライタ300cの通信部340と接続され
る。マスタ鍵選択装置とメモリカードリーダ400cと
が接続される場合には、マスタ鍵選択装置は、メモリカ
ードリーダ400cの通信部440と接続される。マス
タ鍵選択装置は、メモリカード200c、メモリカード
ライタ300c又はメモリカードリーダ400cと接続
される場合に、接続されるメモリカード200cの通信
部270、メモリカードライタ300cの通信部340
又はメモリカードリーダ400cの通信部440に対し
てパスワードを出力する。
【0084】パスワードは、複数のマスタ鍵のうちの一
つに対応する。 3.4.2 メモリカード200c メモリカード200cは、メモリカード200にさらに
マスタ鍵選択部215を備える。メモリカード200c
のその他の構成要素は、メモリカード200と同様であ
る。以下において、メモリカード200との相違点を中
心にして説明する。
【0085】マスタ鍵記憶部210は、複数のマスタ鍵
をあらかじめ記憶している。メモリカード200cがマ
スタ鍵選択装置に装着されたとき、メモリカード200
cは、マスタ鍵選択装置と通信部270を介して接続さ
れる。通信部270は、マスタ鍵選択装置からパスワー
ドを受け取り、受け取ったパスワードをマスタ鍵選択部
215に出力する。
【0086】マスタ鍵選択部215は、通信部271か
ら受け取ったパスワードを用いて、前記パスワードに対
応する一つのマスタ鍵をマスタ鍵記憶部210から選択
し、選択したマスタ鍵をマスタ鍵記憶部210へ出力す
る。マスタ鍵記憶部210は、選択されたマスタ鍵に選
択されたことを示す選択マークを付し、記憶する。
【0087】変換部230、逆変換部222は、前記選
択マークを付されたマスタ鍵を読み出す。 3.4.3 メモリカードライタ300c、メモリカー
ドリーダ400c メモリカードライタ300cは、メモリカードライタ3
00にさらにマスタ鍵選択部315を備える。メモリカ
ードライタ300cのその他の構成要素は、メモリカー
ドライタ300と同様である。
【0088】マスタ鍵記憶部313は、複数のマスタ鍵
をあらかじめ記憶している。メモリカード200cと同
様に、通信部340はマスタ鍵選択装置からパスワード
を受け取り、マスタ鍵選択部315に出力し、マスタ鍵
選択部315は、受け取ったパスワードを用いて、対応
する一つのマスタ鍵をマスタ鍵記憶部313から選択
し、マスタ鍵記憶部313は、選択されたマスタ鍵に選
択されたことを示す選択マークを付し、記憶する。
【0089】変換部311、逆変換部321は、前記選
択マークを付されたマスタ鍵を読み出す。メモリカード
リーダ400cについても、メモリカードライタ300
cと同様である。 3.4.4 まとめ 本実施の形態に示されるデジタル著作物保護システム1
00cは、異なる複数の運用システムにおいて適用され
る。運用システムの一例として、音楽配信システムがあ
り、この音楽配信システムは、A社、B社、C社の3者
が共同で運営する。また、別の運用システムの一例とし
て、映画レンタルシステムがあり、この映画レンタルシ
ステムは、X社、Y社、Z社が共同で運営する。
【0090】1つの運用システムにおいては、1つの同
一のマスタ鍵が用いられ、異なる運用システムにおいて
は、他のマスタ鍵が用いられる。例えば、前記音楽配信
システムには、マスタ鍵Mk1が用いられ、前記映画レン
タルシステムには、マスタ鍵Mk1とは異なるマスタ鍵M
k2が用いられる。デジタル著作物保護システム100c
が適用される望ましい運用システムにおいては、ライセ
ンス組織と製造業者とユーザとの3者が存在する。前記
ライセンス組織は、運用システムの規格を決定すると同
時にマスタ鍵などの秘密情報の秘密性を確保する立場に
あり、各製造業者にライセンスの許諾を与え、前記製造
業者は、ライセンス組織より許諾を受け、所定の規格の
機器を製造し、ユーザに提供する立場にあり、前記ユー
ザは、個々の機器を利用する。
【0091】メモリカード、メモリカードライタ又はメ
モリカードリーダなどの装置の製造に当たって製造業者
に対してマスタ鍵を漏洩しないように、完全なセキュリ
ティ条件を課すことは困難である。また、メモリカード
ライタ又はメモリカードリーダは、メモリカードよりも
相対的に解析が容易と思われる。そこで、マスタ鍵の漏
洩の可能性をできる限り低くし、かつ、マスタ鍵の選択
を含む装置の製造コストや、運用システムの維持コスト
を低くするために、メモリカードのマスタ鍵の選択は、
製造業者に委ね、メモリカードライタ及びメモリカード
リーダのマスタ鍵の選択は、ライセンス組織が行うよう
にしている。
【0092】このため、メモリカード用のマスタ鍵選択
装置901と、メモリカードライタ用のマスタ鍵選択装
置902と、メモリカードリーダ用のマスタ鍵選択装置
903とが存在し、マスタ鍵選択装置901は製造業者
の手元にあり、マスタ鍵選択装置902とマスタ鍵選択
装置903とはライセンス組織の手元にあって、製造業
者には渡されない。
【0093】製造業者によりメモリカードが製造された
とき、メモリカードは複数のマスタ鍵を有しており、そ
のうちの一つをマスタ鍵選択装置901により選択す
る。一方、メモリカードライタ又はメモリカードリーダ
には、予めライセンス組織が所有するマスタ鍵選択装置
902又は903を用いて選択した結果のマスタ鍵だけ
が記録されている。
【0094】このように、記録媒体装置及びアクセス装
置は、複数のマスタ鍵を有しているので、複数の異なる
デジタル著作物運用システムにおいても適用ができる。
また、1つの運用システムにおいては、1つの同一のマ
スタ鍵が用いられ、異なる運用システムにおいては、他
のマスタ鍵が用いられるので、ある運用システムのマス
タ鍵が暴露されたとしても、他の運用システムに影響を
与えない、安全性の高いセキュリティシステムを実現で
きるという効果がある。 3.5 別のデジタル著作物保護システム 本発明に係るまた別の実施の形態の一つとしてのデジタ
ル著作物保護システム100dは、図17に示すメモリ
カード200d、メモリカードライタ300d、図示し
ていないメモリカードリーダ400dから構成される。
【0095】メモリカード200d、メモリカードライ
タ300d、メモリカードリーダ400dは、それぞ
れ、メモリカード200、メモリカードライタ300、
メモリカードリーダ400と同様の構成であるので、以
下においては、相違点を中心にして説明する。 3.5.1 メモリカード200d メモリカード200dは、メモリカード200と比較す
ると、さらにサブグループ鍵記憶部290d、変換部2
91dを有している点が異なる。また、メモリカード2
00dのその他の構成要素については、以下に説明がな
い限りにおいては、メモリカード200の構成要素と同
様であり、説明を省略する。 (1)サブグループ鍵記憶部290d サブグループ鍵記憶部290dは、あらかじめ一つのサ
ブグループ鍵Gjkを記憶している。サブグループ鍵Gjk
は、56ビットのビット列からなる。
【0096】1つのデジタル著作物運用システムを複数
の団体が運営する場合、これらの団体の数だけ、異なる
サブグループ鍵が存在し、これらの異なるサブグループ
鍵が、それぞれ前記複数の団体に割り当てられる。例え
ば、デジタル著作物運用システムは、音楽を配信する音
楽配信システムであり、この音楽配信システムをA社、
B社、C社の3者が共同で運営する場合に、3つの異な
るサブグループ鍵が存在し、これらの異なる3つのサブ
グループ鍵が、それぞれA社、B社、C社の3者に割り
当てられる。 (2)変換部291d 変換部291dは、サブグループ鍵記憶部290dに記
憶されている1つのサブグループ鍵Gjkを読み出し、メ
ディア固有鍵記憶部220に記憶されている1つの固有
鍵Ki を読み出す。
【0097】変換部291dは、読み出した1つのサブ
グループ鍵Gjkと、読み出した1つの固有鍵Ki とに対
して所定の演算を施して、変形鍵を生成する。ここで、
所定の演算とは、一例として、排他的論理和である。 (変形鍵)=(サブグループ鍵Gjk)EOR(固有鍵K
i ) ここで、EORは、排他的論理和を示す演算である。
【0098】変換部291dは、生成した変形鍵を変換
部230へ出力する。 (3)変換部230 変換部230は、メディア固有鍵記憶部220に記憶さ
れている固有鍵Ki を読み出し、読み出した固有鍵Ki
に暗号アルゴリズムE1 を施して暗号化固有鍵Ji を生
成する代わりに、変換部291dより変形鍵を受け取
り、受け取った変形鍵に暗号アルゴリズムE1 を施して
暗号化固有鍵Ji を生成する。 3.5.2 メモリカードライタ300d メモリカードライタ300dは、メモリカードライタ3
00と比較すると、さらにサブグループ鍵記憶部390
d、逆変換部391dを有している点が異なる。また、
メモリカードライタ300dのその他の構成要素につい
ては、以下に説明がない限りにおいては、メモリカード
ライタ300の構成要素と同様であり、説明を省略す
る。 (1)サブグループ鍵記憶部390d サブグループ鍵記憶部390dは、サブグループ鍵記憶
部290dと同様に、あらかじめ一つのサブグループ鍵
Gjkを記憶している。サブグループ鍵Gjkは、56ビッ
トのビット列からなる。
【0099】サブグループ鍵Gjkについては、サブグル
ープ鍵記憶部290dに記憶されているサブグループ鍵
Gjkと同じであるので、説明を省略する。 (2)逆変換部321 逆変換部321は、読み出した暗号化固有鍵Ji に復号
アルゴリズムD1 を施して固有鍵K’i を生成し、生成
した固有鍵K’i をメディア固有鍵記憶部323へ出力
する代わりに、読み出した暗号化固有鍵Ji に復号アル
ゴリズムD1 を施して変形鍵を生成し、生成した変形鍵
を逆変換部391dへ出力する。 (3)逆変換部391d 逆変換部391dは、サブグループ鍵記憶部390dに
記憶されている1つのサブグループ鍵Gjkを読み出し、
逆変換部321から変形鍵を受け取る。
【0100】逆変換部391dは、読み出した1つのサ
ブグループ鍵Gjkと、受け取った変形鍵とに対して、変
換部291dで施される所定の演算の逆演算を施し、固
有鍵K’i を生成する。逆変換部391dは、生成した
固有鍵K’i をメディア固有鍵記憶部323へ出力す
る。 (4)メディア固有鍵記憶部323 メディア固有鍵記憶部323は、逆変換部391dから
固有鍵K’i を受け取り、受け取った固有鍵K’i を記
憶する。 3.5.3 メモリカードリーダ400d メモリカードリーダ400dは、メモリカードリーダ4
00と比較すると、さらにサブグループ鍵記憶部490
d、逆変換部491dを有している点が異なる。ここ
で、サブグループ鍵記憶部490d、逆変換部491d
は、それぞれサブグループ鍵記憶部390d、逆変換部
391dと同様であるので、説明を省略する。また、メ
モリカードリーダ400dの逆変換部421とメディア
固有鍵記憶部423とは、それぞれメモリカードライタ
300dの逆変換部321とメディア固有鍵記憶部32
3と同様であり、メモリカードリーダ400dのその他
の構成要素については、メモリカードリーダ400の構
成要素と同様であるので、説明を省略する。 3.5.4 デジタル著作物保護システム100dの動
作 デジタル著作物保護システム100dの動作について説
明する。
【0101】メモリカード200dがメモリカードライ
タ300dに装着された場合の概要動作及びメモリカー
ド200dがメモリカードリーダ400dに装着された
場合の概要動作については、デジタル著作物保護システ
ム100と同様であるので、説明を省略する。次に、メ
モリカード200dがメモリカードライタ300dに装
着された場合の詳細の認証動作について、図18を用い
て、デジタル著作物保護システム100の場合との相違
点を中心に説明する。
【0102】ステップS150dにおいて、変換部29
1dは、サブグループ鍵記憶部290dに記憶されてい
る1つのサブグループ鍵Gjkを読み出し、メディア固有
鍵記憶部220に記憶されている1つの固有鍵Ki を読
み出し、読み出した1つのサブグループ鍵Gjkと、読み
出した1つの固有鍵Ki とに対して所定の演算を施し
て、変形鍵Hjkを生成する。
【0103】ステップS130において、変換部230
は、マスタ鍵Mk を暗号アルゴリズムE1 の鍵として、
変形鍵Hjkに暗号アルゴリズムE1 を施して暗号化固有
鍵E1 (Mk 、Hjk)を生成する。ステップS132に
おいて、逆変換部321は、マスタ鍵Mk を復号アルゴ
リズムD1 の鍵として、暗号化固有鍵E1 (Mk 、Hj
k)に復号アルゴリズムD1を施して変形鍵D1 (Mk 、
E1 (Mk 、Hjk))を生成する。
【0104】ステップS151dにおいて、逆変換部3
91dは、サブグループ鍵記憶部390dに記憶されて
いる1つのサブグループ鍵Gjkを読み出し、逆変換部3
21から変形鍵D1 (Mk 、E1 (Mk 、Hjk))を受
け取り、読み出した1つのサブグループ鍵Gjkと、受け
取った変形鍵D1 (Mk 、E1 (Mk 、Hjk))とに対
して、変換部291dで施される所定の演算の逆演算を
施し、固有鍵K’i を生成する。
【0105】また、メモリカード200dがメモリカー
ドリーダ400dに装着された場合の詳細の認証動作に
ついては、上記と同様であるので、説明を省略する。 3.5.5 まとめ 1つのデジタル著作物運用システムを複数の団体が運営
する場合、これらの団体の数だけ、異なるサブグループ
鍵が存在し、これらの異なるサブグループ鍵が、それぞ
れ前記複数の団体に割り当てられるので、各団体は、独
自のサービスの提供が可能となる。
【0106】例えば、デジタル著作物運用システムは、
音楽を配信する音楽配信システムであり、この音楽配信
システムをA社、B社、C社の3者が共同で運営する場
合に、3つの異なるサブグループ鍵が存在し、これらの
異なる3つのサブグループ鍵が、それぞれA社、B社、
C社の3者に割り当てられるので、A社、B社、C社
は、それぞれ、独自の音楽配信サービスを提供できるよ
うになる。
【0107】また、メモリカードの記憶容量は限られて
いるので、メモリカードに記憶できるマスタ鍵の数には
制限がある場合が多く、マスタ鍵とサブグループ鍵との
組合せにより用いることができる鍵の数を増やすことが
できるという効果がある。なお、デジタル著作物保護シ
ステム100dにおいて、変換部291dに対して変換
処理を行わさせず、変換部230に対してメディア固有
鍵記憶部220に記憶されている固有鍵を変換させる制
御部、及び、逆変換部391dに対して逆変換処理を行
わさせず、逆変換部321に対してメディア固有鍵情報
記憶部320に記憶されている暗号化固有鍵を逆変換さ
せる制御部を設けることにより、各団体毎にサブグルー
プ鍵を割り当てた上で、さらに1つのデジタル著作物運
用システムに1つのマスタ鍵を割り当てて、各団体の共
通のサービスを提供することもできる。 3.6 別のデジタル著作物保護システム 本発明に係るまた別の実施の形態の一つとしてのデジタ
ル著作物保護システム100eは、図19に示すメモリ
カード200e、メモリカードライタ300e、図示し
ていないメモリカードリーダ400eから構成される。
【0108】メモリカード200e、メモリカードライ
タ300e、メモリカードリーダ400eは、それぞ
れ、メモリカード200、メモリカードライタ300、
メモリカードリーダ400と同様の構成であるので、以
下においては、相違点を中心にして説明する。 3.6.1 メモリカード200e メモリカード200eは、メモリカード200と比較す
ると、さらにサブグループ鍵記憶部290e、変換部2
91eを有している点が異なる。また、メモリカード2
00eのその他の構成要素については、以下に説明がな
い限りにおいては、メモリカード200の構成要素と同
様であり、説明を省略する。 (1)サブグループ鍵記憶部290e サブグループ鍵記憶部290eは、あらかじめ一つのサ
ブグループ鍵Gjkを記憶している。サブグループ鍵Gjk
は、56ビットのビット列からなる。
【0109】サブグループ鍵は、サブグループ鍵記憶部
290dのサブグループ鍵と同じであるので、説明は省
略する。 (2)変換部291e 変換部291eは、サブグループ鍵記憶部290eに記
憶されている1つのサブグループ鍵Gjkを読み出し、メ
ディア固有鍵情報記憶部240に記憶されている暗号化
固有鍵Ji を読み出す。
【0110】変換部291eは、読み出した1つのサブ
グループ鍵Gjkと、読み出した1つの暗号化固有鍵Ji
とに対して所定の演算を施して、変形鍵を生成する。こ
こで、所定の演算とは、変換部291dで用いられる所
定の演算と同じ演算である。変換部291eは、生成し
た変形鍵を通信部270へ出力する。 (3)通信部270 通信部270は、メディア固有鍵情報記憶部240から
暗号化固有鍵Ji を読み出し、読み出した暗号化固有鍵
Ji をメモリカードライタ300の通信部340又はメ
モリカードリーダ400の通信部440へ出力する代わ
りに、変換部291eから変形鍵を受け取り、受け取っ
た変形鍵をメモリカードライタ300eの通信部340
又はメモリカードリーダ400eの通信部440へ出力
する。 3.6.2 メモリカードライタ300e メモリカードライタ300eは、メモリカードライタ3
00と比較すると、さらにサブグループ鍵記憶部390
e、逆変換部391eを有している点が異なる。また、
メモリカードライタ300eのその他の構成要素につい
ては、以下に説明がない限りにおいては、メモリカード
ライタ300の構成要素と同様であり、説明を省略す
る。 (1)サブグループ鍵記憶部390e サブグループ鍵記憶部390eは、サブグループ鍵記憶
部290eと同様に、あらかじめ一つのサブグループ鍵
Gjkを記憶している。サブグループ鍵Gjkは、56ビッ
トのビット列からなる。
【0111】サブグループ鍵Gjkについては、サブグル
ープ鍵記憶部290eに記憶されているサブグループ鍵
Gjkと同じであるので、説明を省略する。 (2)通信部340 通信部340は、メモリカード200の通信部270か
ら暗号化固有鍵Ji を受け取り、受け取った暗号化固有
鍵Ji をメディア固有鍵情報記憶部320へ出力する代
わりに、メモリカード200eの通信部270から変形
鍵を受け取り、受け取った変形鍵を逆変換部391eへ
出力する。 (3)逆変換部391e 逆変換部391eは、サブグループ鍵記憶部390eに
記憶されている1つのサブグループ鍵Gjkを読み出し、
通信部340から変形鍵を受け取る。
【0112】逆変換部391eは、読み出した1つのサ
ブグループ鍵Gjkと、受け取った変形鍵とに対して、変
換部291eで施される所定の演算の逆演算を施し、暗
号化固有鍵Ji を生成する。逆変換部391dは、生成
した暗号化固有鍵Ji をメディア固有鍵情報記憶部32
0へ出力する。 3.6.3 メモリカードリーダ400e メモリカードリーダ400eは、メモリカードリーダ4
00と比較すると、さらにサブグループ鍵記憶部490
e、逆変換部491eを有している点が異なる。ここ
で、サブグループ鍵記憶部490e、逆変換部491e
は、それぞれサブグループ鍵記憶部390e、逆変換部
391eと同様であるので、説明を省略する。また、メ
モリカードリーダ400eの通信部440は、メモリカ
ードライタ300eの通信部340と同様であり、メモ
リカードリーダ400eのその他の構成要素について
は、メモリカードリーダ400の構成要素と同様である
ので、説明を省略する。 3.6.4 デジタル著作物保護システム100eの動
作 デジタル著作物保護システム100eの動作について説
明する。
【0113】メモリカード200eがメモリカードライ
タ300eに装着された場合の概要動作及びメモリカー
ド200eがメモリカードリーダ400eに装着された
場合の概要動作については、デジタル著作物保護システ
ム100と同様であるので、説明を省略する。次に、メ
モリカード200eがメモリカードライタ300eに装
着された場合の詳細の認証動作について、図20を用い
て、デジタル著作物保護システム100の場合との相違
点を中心に説明する。
【0114】ステップS150eにおいて、変換部29
1eは、サブグループ鍵記憶部290eに記憶されてい
る1つのサブグループ鍵Gjkを読み出し、メディア固有
鍵情報記憶部240に記憶されている暗号化固有鍵Ji
を読み出し、読み出した1つのサブグループ鍵Gjkと、
読み出した1つの暗号化固有鍵Ji とに対して所定の演
算を施して、変形鍵を生成し、生成した変形鍵を通信部
270へ出力する。
【0115】ステップ131において、通信部270
は、変換部291eから変形鍵を受け取り、受け取った
変形鍵をメモリカードライタ300eの通信部340へ
出力し、通信部340は、メモリカード200eの通信
部270から変形鍵を受け取り、受け取った変形鍵を逆
変換部391eへ出力する。ステップS151eにおい
て、逆変換部391eは、サブグループ鍵記憶部390
eに記憶されている1つのサブグループ鍵Gjkを読み出
し、通信部340から変形鍵を受け取り、読み出した1
つのサブグループ鍵Gjkと、受け取った変形鍵とに対し
て、変換部291eで施される所定の演算の逆演算を施
し、暗号化固有鍵Ji を生成する。
【0116】また、メモリカード200eがメモリカー
ドリーダ400eに装着された場合の詳細の認証動作に
ついては、上記と同様であるので、説明を省略する。 3.6.5 まとめ デジタル著作物保護システム100dと同様に、1つの
デジタル著作物運用システムを複数の団体が運営する場
合、これらの団体の数だけ、異なるサブグループ鍵が存
在し、これらの異なるサブグループ鍵が、それぞれ前記
複数の団体に割り当てられるので、各団体は、独自のサ
ービスの提供が可能となる。
【0117】また、メモリカードの記憶容量は限られて
いるので、メモリカードに記憶できるマスタ鍵の数には
制限がある場合が多く、マスタ鍵とサブグループ鍵との
組合せにより用いることができる鍵の数を増やすことが
できるという効果がある。なお、デジタル著作物保護シ
ステム100eにおいて、変換部291eに対して変換
処理を行わさせず、変換部230に対してメディア固有
鍵記憶部220に記憶されている固有鍵を変換させる制
御部、及び、逆変換部391eに対して逆変換処理を行
わさせず、逆変換部321に対してメディア固有鍵情報
記憶部320に記憶されている暗号化固有鍵を逆変換さ
せる制御部を設けることにより、各団体毎にサブグルー
プ鍵を割り当てた上で、さらに1つのデジタル著作物運
用システムに1つのマスタ鍵を割り当てて、各団体の共
通のサービスを提供することもできる。 3.7 別のデジタル著作物保護システム 本発明に係るまた別の実施の形態の一つとしてのデジタ
ル著作物保護システム100fは、図21に示すメモリ
カード200f、メモリカードライタ300f、図示し
ていないメモリカードリーダ400fから構成される。
【0118】メモリカード200f、メモリカードライ
タ300f、メモリカードリーダ400fは、それぞ
れ、メモリカード200、メモリカードライタ300、
メモリカードリーダ400と同様の構成であるので、以
下においては、相違点を中心にして説明する。 3.7.1 メモリカード200f メモリカード200fは、メモリカード200と比較す
ると、さらにサブグループ鍵記憶部290f、変換部2
91fを有している点が異なる。また、メモリカード2
00fのその他の構成要素については、以下に説明がな
い限りにおいては、メモリカード200の構成要素と同
様であり、説明を省略する。 (1)サブグループ鍵記憶部290f サブグループ鍵記憶部290fは、あらかじめ一つのサ
ブグループ鍵Gjkを記憶している。サブグループ鍵Gjk
は、56ビットのビット列からなる。
【0119】サブグループ鍵は、サブグループ鍵記憶部
290dのサブグループ鍵と同じであるので、説明は省
略する。 (2)変換部291f 変換部291fは、サブグループ鍵記憶部290fに記
憶されている1つのサブグループ鍵Gjkを読み出し、マ
スタ鍵記憶部210に記憶されているマスタ鍵Mk を読
み出す。
【0120】変換部291fは、読み出した1つのサブ
グループ鍵Gjkと、読み出した1つのマスタ鍵Mk とに
対して所定の演算を施して、変形鍵を生成する。ここ
で、所定の演算とは、変換部291dで用いられる所定
の演算と同じ演算である。変換部291fは、生成した
変形鍵を変換部230へ出力する。 (3)変換部230 変換部230は、マスタ鍵記憶部210に記憶されてい
るマスタ鍵Mk を読み出し、前記読み出したマスタ鍵M
k を暗号アルゴリズムE1 の鍵として、読み出した固有
鍵Ki に暗号アルゴリズムE1 を施して暗号化固有鍵J
i を生成する代わりに、変換部291fから変形鍵を受
け取り、前記受け取った変形鍵を暗号アルゴリズムE1
の鍵として、読み出した固有鍵Ki に暗号アルゴリズム
E1 を施して暗号化固有鍵Ji を生成する。 3.7.2 メモリカードライタ300f メモリカードライタ300fは、メモリカードライタ3
00と比較すると、さらにサブグループ鍵記憶部390
f、逆変換部391fを有している点が異なる。また、
メモリカードライタ300fのその他の構成要素につい
ては、以下に説明がない限りにおいては、メモリカード
ライタ300の構成要素と同様であり、説明を省略す
る。 (1)サブグループ鍵記憶部390f サブグループ鍵記憶部390fは、サブグループ鍵記憶
部290fと同様に、あらかじめ一つのサブグループ鍵
Gjkを記憶している。サブグループ鍵Gjkは、56ビッ
トのビット列からなる。
【0121】サブグループ鍵Gjkについては、サブグル
ープ鍵記憶部290fに記憶されているサブグループ鍵
Gjkと同じであるので、説明を省略する。 (2)逆変換部391f 逆変換部391fは、サブグループ鍵記憶部390fに
記憶されている1つのサブグループ鍵Gjkを読み出し、
マスタ鍵記憶部313に記憶されているマスタ鍵Mk を
読み出す。
【0122】逆変換部391fは、読み出した1つのサ
ブグループ鍵Gjkと、読み出した1つのマスタ鍵Mk と
に対して所定の演算を施して、変形鍵を生成する。ここ
で、所定の演算とは、変換部291dで用いられる所定
の演算と同じ演算である。逆変換部391fは、生成し
た変形鍵を逆変換部321へ出力する。 (3)逆変換部321 逆変換部321は、マスタ鍵記憶部313に記憶されて
いるマスタ鍵Mk を読み出し、前記読み出したマスタ鍵
Mk を復号アルゴリズムD1 の鍵として、読み出した暗
号化固有鍵Ji に復号アルゴリズムD1 を施して固有鍵
K’i を生成する代わりに、逆変換部391fから変形
鍵を受け取り、受け取った変形鍵を復号アルゴリズムD
1 の鍵として、読み出した暗号化固有鍵Ji に復号アル
ゴリズムD1 を施して固有鍵K’i を生成する。 3.7.3 メモリカードリーダ400f メモリカードリーダ400fは、メモリカードリーダ4
00と比較すると、さらにサブグループ鍵記憶部490
f、逆変換部491fを有している点が異なる。ここ
で、サブグループ鍵記憶部490f、逆変換部491f
は、それぞれサブグループ鍵記憶部390f、逆変換部
391fと同様であるので、説明を省略する。また、メ
モリカードリーダ400fの逆変換部421は、メモリ
カードライタ300fの逆変換部321と同様であり、
メモリカードリーダ400fのその他の構成要素につい
ては、メモリカードリーダ400の構成要素と同様であ
るので、説明を省略する。 3.7.4 デジタル著作物保護システム100fの動
作 デジタル著作物保護システム100fの動作について説
明する。
【0123】メモリカード200fがメモリカードライ
タ300fに装着された場合の概要動作及びメモリカー
ド200fがメモリカードリーダ400fに装着された
場合の概要動作については、デジタル著作物保護システ
ム100と同様であるので、説明を省略する。次に、メ
モリカード200fがメモリカードライタ300fに装
着された場合の詳細の認証動作について、図22を用い
て、デジタル著作物保護システム100の場合との相違
点を中心に説明する。
【0124】ステップS150fにおいて、変換部29
1fは、サブグループ鍵記憶部290fに記憶されてい
る1つのサブグループ鍵Gjkを読み出し、マスタ鍵記憶
部210に記憶されているマスタ鍵Mk を読み出し、読
み出した1つのサブグループ鍵Gjkと、読み出した1つ
のマスタ鍵Mk とに対して所定の演算を施して、変形鍵
Mk'を生成し、変換部291fは、生成した変形鍵Mk'
を変換部230へ出力する。
【0125】ステップS130において、変換部230
は、変形鍵Mk'を暗号アルゴリズムE1 の鍵として、固
有鍵Ki に暗号アルゴリズムE1 を施して暗号化固有鍵
E1(Mk'、Ki )を生成する。ステップS151fに
おいて、逆変換部391fは、サブグループ鍵記憶部3
90fに記憶されている1つのサブグループ鍵Gjkを読
み出し、マスタ鍵記憶部313に記憶されているマスタ
鍵Mk を読み出し、読み出した1つのサブグループ鍵G
jkと、読み出した1つのマスタ鍵Mk とに対して所定の
演算を施して、変形鍵Mk'を生成し、生成した変形鍵M
k'を逆変換部321へ出力する。
【0126】ステップS132において、逆変換部32
1は、変形鍵を復号アルゴリズムD1 の鍵として、暗号
化固有鍵E1 (Mk'、Ki )に復号アルゴリズムD1 を
施して固有鍵K’i =D1 (Mk'、E1 (Mk'、Ki
))を生成する。また、メモリカード200fがメモ
リカードリーダ400fに装着された場合の詳細の認証
動作については、上記と同様であるので、説明を省略す
る。 3.7.5 まとめ デジタル著作物保護システム100dと同様に、1つの
デジタル著作物運用システムを複数の団体が運営する場
合、これらの団体の数だけ、異なるサブグループ鍵が存
在し、これらの異なるサブグループ鍵が、それぞれ前記
複数の団体に割り当てられるので、各団体は、独自のサ
ービスの提供が可能となる。
【0127】また、メモリカードの記憶容量は限られて
いるので、メモリカードに記憶できるマスタ鍵の数には
制限がある場合が多く、マスタ鍵とサブグループ鍵との
組合せにより用いることができる鍵の数を増やすことが
できるという効果がある。なお、デジタル著作物保護シ
ステム100fにおいて、変換部291fに対して変換
処理を行わさせず、変換部230に対してメディア固有
鍵記憶部220に記憶されている固有鍵を変換させる制
御部、及び、逆変換部391fに対して逆変換処理を行
わさせず、逆変換部321に対してメディア固有鍵情報
記憶部320に記憶されている暗号化固有鍵を逆変換さ
せる制御部を設けることにより、各団体毎にサブグルー
プ鍵を割り当てた上で、さらに1つのデジタル著作物運
用システムに1つのマスタ鍵を割り当てて、各団体の共
通のサービスを提供することもできる。
【0128】また、デジタル著作物保護システム100
fにおいては、マスタ鍵記憶部210とマスタ鍵記憶部
313に同じマスタ鍵が記憶されているとしているが、
公開鍵方式を用いて次のようにしてもよい。デジタル著
作物保護システム100fにおいては、メモリカード2
00fのマスタ鍵記憶部210は、秘密鍵としてのマス
タ鍵を記憶している。メモリカード200fは、さら
に、変換部291fにより生成される変形鍵から公開鍵
を生成する公開鍵生成部を有する。生成した公開鍵はメ
モリカードライタ300fにあらかじめ配布される。メ
モリカードライタ300fにおいて、暗号部360は、
前記生成された公開鍵を用いて、著作物を暗号化する。 3.8 別のデジタル著作物保護システム 本発明に係るまた別の実施の形態の一つとしてのデジタ
ル著作物保護システム100gは、図23に示すメモリ
カード200g、メモリカードライタ300g、図示し
ていないメモリカードリーダ400gから構成される。
【0129】メモリカード200g、メモリカードライ
タ300g、メモリカードリーダ400gは、それぞ
れ、メモリカード200、メモリカードライタ300、
メモリカードリーダ400と同様の構成であるので、以
下においては、相違点を中心にして説明する。 3.8.1 メモリカード200g メモリカード200gは、メモリカード200と比較す
ると、さらにサブグループ鍵記憶部290g、変換部2
91gを有している点が異なる。また、メモリカード2
00gのその他の構成要素については、以下に説明がな
い限りにおいては、メモリカード200の構成要素と同
様であり、説明を省略する。 (1)サブグループ鍵記憶部290g サブグループ鍵記憶部290gは、あらかじめ一つのサ
ブグループ鍵Gjkを記憶している。サブグループ鍵Gjk
は、56ビットのビット列からなる。
【0130】サブグループ鍵は、サブグループ鍵記憶部
290dのサブグループ鍵と同じであるので、説明は省
略する。 (2)変換部291g 変換部291gは、サブグループ鍵記憶部290gに記
憶されている1つのサブグループ鍵Gjkを読み出し、メ
ディア固有鍵記憶部220に記憶されている固有鍵Ki
を読み出す。
【0131】変換部291gは、読み出した1つのサブ
グループ鍵Gjkと、読み出した1つの固有鍵Ki とに対
して所定の演算を施して、変形鍵を生成する。ここで、
所定の演算とは、変換部291dで用いられる所定の演
算と同じ演算である。変換部291gは、生成した変形
鍵を相互認証部250の暗号部252ヘ出力する。 (3)暗号部252 暗号部252は、メディア固有鍵記憶部220から固有
鍵Ki を読み出し、前記読み出した固有鍵Ki を暗号ア
ルゴリズムE2 の鍵として、受け取った乱数R1 に暗号
アルゴリズムE2 を施して暗号化乱数S1 を生成する代
わりに、変換部291gから変形鍵を受け取り、前記受
け取った変形鍵を暗号アルゴリズムE2の鍵として、受
け取った乱数R1 に暗号アルゴリズムE2 を施して暗号
化乱数S1 を生成する。 3.8.2 メモリカードライタ300g メモリカードライタ300gは、メモリカードライタ3
00と比較すると、さらにサブグループ鍵記憶部390
g、逆変換部391gを有している点が異なる。また、
メモリカードライタ300gのその他の構成要素につい
ては、以下に説明がない限りにおいては、メモリカード
ライタ300の構成要素と同様であり、説明を省略す
る。 (1)サブグループ鍵記憶部390g サブグループ鍵記憶部390gは、サブグループ鍵記憶
部290gと同様に、あらかじめ一つのサブグループ鍵
Gjkを記憶している。サブグループ鍵Gjkは、56ビッ
トのビット列からなる。
【0132】サブグループ鍵Gjkについては、サブグル
ープ鍵記憶部290gに記憶されているサブグループ鍵
Gjkと同じであるので、説明を省略する。 (2)逆変換部391g 逆変換部391gは、サブグループ鍵記憶部390gに
記憶されている1つのサブグループ鍵Gjkを読み出し、
メディア固有鍵記憶部323に記憶されている固有鍵
K’i を読み出す。
【0133】逆変換部391gは、読み出した1つのサ
ブグループ鍵Gjkと、読み出した1つの固有鍵K’i と
に対して所定の演算を施して、変形鍵を生成する。ここ
で、所定の演算とは、変換部291dで用いられる所定
の演算と同じ演算である。逆変換部391gは、生成し
た変形鍵を復号部333へ出力する。 (3)復号部333 復号部333は、メディア固有鍵記憶部323から固有
鍵K’i を読み出し、前記読み出した固有鍵K’i を復
号アルゴリズムD2 の鍵として、受け取った暗号化乱数
S1 に復号アルゴリズムD2 を施して乱数R’1 を生成
する代わりに、逆変換部391gから変形鍵を受け取
り、前記受け取った変形鍵を復号アルゴリズムD2 の鍵
として、受け取った暗号化乱数S1 に復号アルゴリズム
D2 を施して乱数R’1 を生成する。 3.8.3 メモリカードリーダ400g メモリカードリーダ400gは、メモリカードリーダ4
00と比較すると、さらにサブグループ鍵記憶部490
g、逆変換部491gを有している点が異なる。ここ
で、サブグループ鍵記憶部490g、逆変換部491g
は、それぞれサブグループ鍵記憶部390g、逆変換部
391gと同様であるので、説明を省略する。また、メ
モリカードリーダ400gの復号部433は、メモリカ
ードライタ300gの復号部333と同様であり、メモ
リカードリーダ400gのその他の構成要素について
は、メモリカードリーダ400の構成要素と同様である
ので、説明を省略する。 3.8.4 デジタル著作物保護システム100gの動
作 デジタル著作物保護システム100gの動作について説
明する。
【0134】メモリカード200gがメモリカードライ
タ300gに装着された場合の概要動作及びメモリカー
ド200gがメモリカードリーダ400gに装着された
場合の概要動作については、デジタル著作物保護システ
ム100と同様であるので、説明を省略する。次に、メ
モリカード200gがメモリカードライタ300gに装
着された場合の詳細の認証動作について、図24を用い
て、デジタル著作物保護システム100の場合との相違
点を中心に説明する。
【0135】ステップS150gにおいて、変換部29
1gは、サブグループ鍵記憶部290gに記憶されてい
る1つのサブグループ鍵Gjkを読み出し、メディア固有
鍵記憶部220に記憶されている固有鍵Ki を読み出
し、読み出した1つのサブグループ鍵Gjkと、読み出し
た1つの固有鍵Ki とに対して所定の演算を施して、変
形鍵を生成し、生成した変形鍵を相互認証部250の暗
号部252ヘ出力する。
【0136】ステップS135において、暗号部252
は、変換部291gから変形鍵を受け取り、前記受け取
った変形鍵を暗号アルゴリズムE2 の鍵として、受け取
った乱数R1 に暗号アルゴリズムE2 を施して暗号化乱
数S1 を生成する。ステップS151gにおいて、逆変
換部391gは、サブグループ鍵記憶部390gに記憶
されている1つのサブグループ鍵Gjkを読み出し、メデ
ィア固有鍵記憶部323に記憶されている固有鍵K’i
を読み出し、読み出した1つのサブグループ鍵Gjkと、
読み出した1つの固有鍵K’i とに対して所定の演算を
施して、変形鍵を生成し、生成した変形鍵を復号部33
3へ出力する。
【0137】ステップS137において、復号部333
は、逆変換部391gから変形鍵を受け取り、前記受け
取った変形鍵を復号アルゴリズムD2 の鍵として、受け
取った暗号化乱数S1 に復号アルゴリズムD2 を施して
乱数R’1 を生成する。また、メモリカード200gが
メモリカードリーダ400gに装着された場合の詳細の
認証動作については、上記と同様であるので、説明を省
略する。 3.8.5 まとめ デジタル著作物保護システム100dと同様に、1つの
デジタル著作物運用システムを複数の団体が運営する場
合、これらの団体の数だけ、異なるサブグループ鍵が存
在し、これらの異なるサブグループ鍵が、それぞれ前記
複数の団体に割り当てられるので、各団体は、独自のサ
ービスの提供が可能となる。
【0138】また、メモリカードの記憶容量は限られて
いるので、メモリカードに記憶できるマスタ鍵の数には
制限がある場合が多く、マスタ鍵とサブグループ鍵との
組合せにより用いることができる鍵の数を増やすことが
できるという効果がある。なお、デジタル著作物保護シ
ステム100gにおいて、変換部291gに対して変換
処理を行わさせず、変換部230に対してメディア固有
鍵記憶部220に記憶されている固有鍵を変換させる制
御部、及び、逆変換部391gに対して逆変換処理を行
わさせず、逆変換部321に対してメディア固有鍵情報
記憶部320に記憶されている暗号化固有鍵を逆変換さ
せる制御部を設けることにより、各団体毎にサブグルー
プ鍵を割り当てた上で、さらに1つのデジタル著作物運
用システムに1つのマスタ鍵を割り当てて、各団体の共
通のサービスを提供することもできる。 3.9 別のデジタル著作物保護システム 本発明に係るまた別の実施の形態の一つとしてのデジタ
ル著作物保護システム100hは、図25及び図26に
示すメモリカード200、メモリカードライタ300
h、メモリカードリーダ400hから構成される。
【0139】メモリカード200は、デジタル著作物保
護システム100のメモリカード200と同じであるの
で、説明を省略する。また、メモリカードライタ300
h、メモリカードリーダ400hは、それぞれ、メモリ
カードライタ300、メモリカードリーダ400と同様
の構成であるので、以下においては、相違点を中心にし
て説明する。 3.9.1 メモリカードライタ300h メモリカードライタ300hは、メモリカードライタ3
00と比較すると、さらに変換部392、ユーザ鍵入力
部393を有している点が異なる。また、メモリカード
ライタ300hのその他の構成要素については、以下に
説明がない限りにおいては、メモリカードライタ300
の構成要素と同様であり、説明を省略する。 (1)ユーザ鍵入力部393 ユーザ鍵入力部393は、キーボードなどの入力装置を
含み、ユーザから当該ユーザだけが知っており、ユーザ
固有のパスワードであるユーザ鍵の入力を受け付ける。
【0140】ユーザ鍵は、それぞれのユーザが決定で
き、10桁以内の英数字、記号の組合せからなる。ユー
ザ鍵入力部393は、ユーザ鍵の入力を受け付けると、
入力を受け付けたユーザ鍵を変換部392へ出力する。 (2)変換部392 変換部392は、メディア固有鍵記憶部323から固有
鍵K’i を読み出し、ユーザ鍵入力部393からユーザ
鍵を受け取る。
【0141】変換部392は、読み出した固有鍵K’i
と、受け取ったユーザ鍵とに対して所定の演算を施し
て、変形鍵を生成する。ここで、所定の演算とは、排他
的論理和である。変換部392は、生成した変形鍵を暗
号部360へ出力する。 (3)暗号部360 暗号部360は、メディア固有鍵記憶部323から固有
鍵K’i を読み出し、読み出した著作物を複数の64ビ
ットのビット列からなる部分著作物Ci (i=1、2、
3、・・・)に分割し、前記読み出した固有鍵K’i を
暗号アルゴリズムE2 の鍵として、各部分著作物Ci
(i=1、2、3、・・・)に暗号アルゴリズムE2 を
施して複数の暗号化部分著作物Fi (i=1、2、3、
・・・)を生成する代わりに、変換部392から変形鍵
を受け取り、読み出した著作物を複数の64ビットのビ
ット列からなる部分著作物Ci (i=1、2、3、・・
・)に分割し、受け取った変形鍵を暗号アルゴリズムE
2 の鍵として、各部分著作物Ci (i=1、2、3、・
・・)に暗号アルゴリズムE2 を施して複数の暗号化部
分著作物Fi (i=1、2、3、・・・)を生成する。 3.9.2 メモリカードリーダ400h メモリカードリーダ400hは、メモリカードリーダ4
00と比較すると、さらに変換部492、ユーザ鍵入力
部493を有している点が異なる。また、メモリカード
リーダ400hのその他の構成要素については、以下に
説明がない限りにおいては、メモリカードリーダ400
の構成要素と同様であり、説明を省略する。 (1)ユーザ鍵入力部493 ユーザ鍵入力部493は、ユーザ鍵入力部393と同様
に、ユーザからユーザ鍵の入力を受け付け、入力を受け
付けたユーザ鍵を変換部492へ出力する。 (2)変換部492 変換部492は、変換部392と同様に、メディア固有
鍵記憶部423から固有鍵K’i を読み出し、ユーザ鍵
入力部493からユーザ鍵を受け取り、読み出した固有
鍵K’i と、受け取ったユーザ鍵とに対して所定の演算
を施して、変形鍵を生成する。ここで、所定の演算と
は、排他的論理和である。
【0142】変換部492は、生成した変形鍵を復号部
460へ出力する。 (3)復号部460 復号部460は、メディア固有鍵記憶部423から固有
鍵K’i を読み出し、受け取った暗号化著作物を複数の
64ビットのビット列からなる部分暗号化著作物Gi
(i=1、2、3、・・・)に分割し、前記読み出した
固有鍵K’i を復号アルゴリズムD2 の鍵として、各部
分暗号化著作物Gi (i=1、2、3、・・・)に復号
アルゴリズムD2 を施して複数の部分著作物Hi (i=
1、2、3、・・・)を生成する代わりに、変換部49
2から変形鍵を受け取り、受け取った暗号化著作物を複
数の64ビットのビット列からなる部分暗号化著作物G
i (i=1、2、3、・・・)に分割し、受け取った変
形鍵を復号アルゴリズムD2の鍵として、各部分暗号化
著作物Gi (i=1、2、3、・・・)に復号アルゴリ
ズムD2 を施して複数の部分著作物Hi (i=1、2、
3、・・・)を生成する。 3.9.3 デジタル著作物保護システム100hの動
作 デジタル著作物保護システム100hの動作について説
明する。
【0143】メモリカード200がメモリカードライタ
300hに装着された場合の詳細の認証動作、及び、メ
モリカード200がメモリカードリーダ400hに装着
された場合の詳細の認証動作については、デジタル著作
物保護システム100と同じであるので、説明を省略
し、メモリカード200がメモリカードライタ300h
に装着された場合の概要動作及びメモリカード200が
メモリカードリーダ400hに装着された場合の概要動
作について、以下に説明する。 (1)メモリカード200がメモリカードライタ300
hに装着された場合の概要動作 メモリカード200がメモリカードライタ300hに装
着された場合の概要動作については、図7に示すフロー
チャートのステップS114の詳細が、デジタル著作物
保護システム100の動作と異なるのみであるので、次
に、図27に示すフローチャートを用いて、ステップS
114の詳細について説明する。
【0144】ユーザ鍵入力部393は、ユーザからユー
ザ鍵の入力を受け付け、入力を受け付けたユーザ鍵を変
換部392へ出力し(ステップS100h)、変換部3
92は、メディア固有鍵記憶部323から固有鍵K’i
を読み出し、ユーザ鍵入力部393からユーザ鍵を受け
取り、読み出した固有鍵K’i と、受け取ったユーザ鍵
とに対して所定の演算を施して、変形鍵を生成し、生成
した変形鍵を暗号部360へ出力し(ステップS101
h)、暗号部360は、変換部392から変形鍵を受け
取り、読み出した著作物を複数の64ビットのビット列
からなる部分著作物Ci (i=1、2、3、・・・)に
分割し、受け取った変形鍵を暗号アルゴリズムE2 の鍵
として、各部分著作物Ci (i=1、2、3、・・・)
に暗号アルゴリズムE2 を施して複数の暗号化部分著作
物Fi (i=1、2、3、・・・)を生成し、生成した
暗号化部分著作物Fi を通信部340へ出力し(ステッ
プS102h)、通信部340は暗号化部分著作物Fi
をメモリカード200の通信部270へ出力する(ステ
ップS103h)。 (2)メモリカード200がメモリカードリーダ400
hに装着された場合の概要動作 メモリカード200がメモリカードリーダ400hに装
着された場合の概要動作については、図8に示すフロー
チャートのステップS125の詳細が、デジタル著作物
保護システム100の動作と異なるのみであるので、次
に、図28に示すフローチャートを用いて、ステップS
125の詳細について説明する。
【0145】ユーザ鍵入力部493は、ユーザからユー
ザ鍵の入力を受け付け、入力を受け付けたユーザ鍵を変
換部492へ出力し(ステップS111h)、変換部4
92は、メディア固有鍵記憶部423から固有鍵K’i
を読み出し、ユーザ鍵入力部493からユーザ鍵を受け
取り、読み出した固有鍵K’i と、受け取ったユーザ鍵
とに対して所定の演算を施して、変形鍵を生成し、生成
した変形鍵を復号部460へ出力し(ステップS112
h)、復号部460は、変換部492から変形鍵を受け
取り、受け取った暗号化著作物を複数の64ビットのビ
ット列からなる部分暗号化著作物Gi (i=1、2、
3、・・・)に分割し、受け取った変形鍵を復号アルゴ
リズムD2 の鍵として、各部分暗号化著作物Gi (i=
1、2、3、・・・)に復号アルゴリズムD2 を施して
複数の部分著作物Hi (i=1、2、3、・・・)を生
成する(ステップS113h)。 3.9.5 まとめ ユーザは、自分で設定したユーザ鍵を用いて著作物を暗
号化し、暗号化した著作物を前記ユーザ鍵を用いて復号
できるので、ユーザ自身の著作物が他人に解読されず、
保護できるという効果がある。 3.10 別のデジタル著作物保護システム 本発明に係るまた別の実施の形態の一つとしてのデジタ
ル著作物保護システム100iは、図29及び図30に
示すメモリカード200i、メモリカードライタ300
i、メモリカードリーダ400iから構成される。
【0146】メモリカード200i、メモリカードライ
タ300i、メモリカードリーダ400iは、それぞ
れ、デジタル著作物保護システム100のメモリカード
200、メモリカードライタ300、メモリカードリー
ダ400と同様の構成であるので、以下においては、相
違点を中心にして説明する。 3.10.1 メモリカードライタ300i メモリカードライタ300iは、メモリカードライタ3
00と比較すると、さらに暗号部365、ファイル鍵生
成部366を有している点が異なる。また、メモリカー
ドライタ300iのその他の構成要素については、以下
に説明がない限りにおいては、メモリカードライタ30
0の構成要素と同様であり、説明を省略する。 (1)制御部350 制御部350は、著作物取得部380に対して、ファイ
ル毎に、外部からの著作物取得を指示する著作物取得信
号を出力し、また、ファイル鍵生成部366に対して、
ファイル毎にファイル鍵を生成する生成指示を出力す
る。 (2)著作物取得部380 著作物取得部380は、1つの著作物をファイルとして
取得する。ここで、ファイルとは、一定の規則で集めた
データの集合である。例えば、音楽の著作物の場合は、
1曲が1つのファイルに相当する。 (3)著作物記憶部370 著作物記憶部370は、ファイル毎に著作物を記憶す
る。 (4)ファイル鍵生成部366 ファイル鍵生成部366は、制御部350からの生成指
示を受けて、56ビットからなるファイル鍵をランダム
に生成し、生成したファイル鍵を暗号部365へ出力す
る。また、生成したファイル鍵を暗号部360へ出力す
る。
【0147】なお、ファイル鍵をランダムに生成すると
しているが、ファイル鍵生成部366は、操作者からフ
ァイル鍵の入力を受け取るとしてもよい。 (5)暗号部365 暗号部365は、メディア固有鍵記憶部323から固有
鍵K’i を読み出し、ファイル鍵生成部366より、フ
ァイル鍵を受け取る。
【0148】暗号部365は、DESにより規格されて
いる暗号アルゴリズムE5 をあらかじめ記憶している。
暗号部365は、受け取ったファイル鍵に暗号アルゴリ
ズムE5 を施して暗号化ファイル鍵を生成する。このと
き、前記読み出した固有鍵K’i を暗号アルゴリズムE
5 の鍵とする。
【0149】暗号部365は、生成した暗号化ファイル
鍵を通信部340へ出力する。 (6)暗号部360 暗号部360は、メディア固有鍵記憶部323から固有
鍵K’i を読み出し、読み出した著作物を複数の64ビ
ットのビット列からなる部分著作物Ci (i=1、2、
3、・・・)に分割し、前記読み出した固有鍵K’i を
暗号アルゴリズムE2 の鍵とし、各部分著作物Ci (i
=1、2、3、・・・)に暗号アルゴリズムE2 を施し
て複数の暗号化部分著作物Fi (i=1、2、3、・・
・)を生成する代わりに、暗号部360は、ファイル毎
に著作物を読み出し、ファイル鍵生成部366からファ
イル鍵を受け取り、ファイル毎に読み出した著作物を複
数の64ビットのビット列からなる部分著作物Ci (i
=1、2、3、・・・)に分割し、受け取ったファイル
鍵を暗号アルゴリズムE2 の鍵とし、各部分著作物Ci
(i=1、2、3、・・・)に暗号アルゴリズムE2 を
施して複数の暗号化部分著作物Fi (i=1、2、3、
・・・)を生成する。 (7)通信部340 通信部340は、さらに、暗号部365から暗号化ファ
イル鍵を受け取り、受け取った暗号化ファイル鍵を通信
部270へ出力する。 3.10.2 メモリカード200i メモリカード200iについて、メモリカード200と
比較して異なる構成要素について、その相違点を中心に
以下に説明する。 (1)通信部270 通信部270は、さらに、通信部340から暗号化ファ
イル鍵を受け取り、受け取った暗号化ファイル鍵を暗号
化著作物記憶部260へ出力する。
【0150】また、通信部270は、さらに、暗号化著
作物記憶部260から暗号化ファイル鍵261を読み出
し、読み出した暗号化ファイル鍵を通信部440へ出力
する。 (2)暗号化著作物記憶部260 暗号化著作物記憶部260は、さらに、通信部270か
ら暗号化ファイル鍵を受け取り、受け取った暗号化ファ
イル鍵261を記憶する。
【0151】また、暗号化著作物記憶部260は、通信
部270から受け取った暗号化部分著作物Fi (i=
1、2、3、・・・)を暗号化ファイル262として記
憶する。 3.10.3 メモリカードリーダ400i メモリカードリーダ400iは、メモリカードリーダ4
00と比較すると、さらに復号部465を有している点
が異なる。また、メモリカードリーダ400iのその他
の構成要素については、以下に説明がない限りにおいて
は、メモリカードリーダ400の構成要素と同様であ
り、説明を省略する。 (1)通信部440 通信部440は、さらに、通信部270より暗号化ファ
イル鍵を受け取り、受け取った暗号化ファイル鍵を復号
部465へ出力する。 (2)復号部465 復号部465は、メディア固有鍵記憶部423から固有
鍵K’i を読み出し、通信部440より、暗号化ファイ
ル鍵を受け取る。
【0152】復号部465は、DESにより規格されて
いる復号アルゴリズムD5 をあらかじめ記憶している。
ここで、暗号部365に記憶されている暗号アルゴリズ
ムE5 と復号アルゴリズムD5 との間には、式17に示
す関係がある。 (式17) E5 =crpt(D5 ) 復号部465は、受け取った暗号化ファイル鍵に復号ア
ルゴリズムD5 を施してファイル鍵を生成する。このと
き、前記読み出した固有鍵K’i を復号アルゴリズムD
5 の鍵とする。
【0153】復号部465は、生成したファイル鍵を復
号部460へ出力する。 (3)復号部460 復号部460は、メディア固有鍵記憶部423から固有
鍵K’i を読み出し、受け取った暗号化著作物を複数の
64ビットのビット列からなる部分暗号化著作物Gi
(i=1、2、3、・・・)に分割し、前記読み出した
固有鍵K’i を復号アルゴリズムD2 の鍵として、各部
分暗号化著作物Gi (i=1、2、3、・・・)に復号
アルゴリズムD2 を施して複数の部分著作物Hi (i=
1、2、3、・・・)を生成する代わりに、復号部46
5からファイル鍵を受け取り、受け取った暗号化著作物
を複数の64ビットのビット列からなる部分暗号化著作
物Gi (i=1、2、3、・・・)に分割し、受け取っ
たファイル鍵を復号アルゴリズムD2 の鍵として、各部
分暗号化著作物Gi (i=1、2、3、・・・)に復号
アルゴリズムD2 を施して複数の部分著作物Hi (i=
1、2、3、・・・)を生成する。 3.10.4 デジタル著作物保護システム100iの
動作 デジタル著作物保護システム100iの動作について説
明する。
【0154】メモリカード200iがメモリカードライ
タ300iに装着された場合の詳細の認証動作、及び、
メモリカード200iがメモリカードリーダ400iに
装着された場合の詳細の認証動作については、デジタル
著作物保護システム100と同じであるので、説明を省
略し、メモリカード200iがメモリカードライタ30
0iに装着された場合の概要動作及びメモリカード20
0iがメモリカードリーダ400iに装着された場合の
概要動作について、以下に説明する。 (1)メモリカード200iがメモリカードライタ30
0iに装着された場合の概要動作 メモリカード200iがメモリカードライタ300iに
装着された場合の概要動作については、図7に示すフロ
ーチャートのステップS114の詳細が、デジタル著作
物保護システム100の動作と異なるのみであるので、
次に、図31に示すフローチャートを用いて、ステップ
S114の詳細について説明する。
【0155】ファイル鍵生成部366は、制御部350
から生成指示を受けて、64ビットからなるファイル鍵
をランダムに生成し、生成したファイル鍵を暗号部36
5へ出力し、暗号部365は、メディア固有鍵記憶部3
23から固有鍵K’i を読み出し、ファイル鍵生成部3
66より、ファイル鍵を受け取り、前記読み出した固有
鍵K’i を暗号アルゴリズムE5 の鍵として、暗号部3
65は、受け取ったファイル鍵に暗号アルゴリズムE5
を施して暗号化ファイル鍵を生成し、生成した暗号化フ
ァイル鍵を通信部340へ出力する(ステップS100
i)。通信部340は、暗号部365から暗号化ファイ
ル鍵を受け取り、受け取った暗号化ファイル鍵を通信部
270へ出力する(ステップS101i)。暗号部36
0は、ファイル鍵生成部366からファイル鍵を受け取
り、読み出した著作物を複数の64ビットのビット列か
らなる部分著作物Ci (i=1、2、3、・・・)に分
割し、受け取ったファイル鍵を暗号アルゴリズムE2 の
鍵とし、各部分著作物Ci(i=1、2、3、・・・)
に暗号アルゴリズムE2 を施して複数の暗号化部分著作
物Fi (i=1、2、3、・・・)を生成する(ステッ
プS102i)。通信部340は、暗号部360から複
数の暗号化部分著作物を受け取り、受け取った複数の暗
号化部分著作物を通信部270へ出力する(ステップS
103i)。 (2)メモリカード200iがメモリカードリーダ40
0iに装着された場合の概要動作 メモリカード200iがメモリカードリーダ400iに
装着された場合の概要動作については、図8に示すフロ
ーチャートのステップS125の詳細が、デジタル著作
物保護システム100の動作と異なるのみであるので、
次に、図32に示すフローチャートを用いて、ステップ
S125の詳細について説明する。
【0156】通信部440は、通信部270より暗号化
ファイル鍵を受け取り、受け取った暗号化ファイル鍵を
復号部465へ出力し、復号部465は、メディア固有
鍵記憶部423から固有鍵K’i を読み出し、通信部4
40より、暗号化ファイル鍵を受け取り、前記読み出し
た固有鍵K’i を復号アルゴリズムD5 の鍵として、復
号部465は、受け取った暗号化ファイル鍵に復号アル
ゴリズムD5 を施してファイル鍵を生成し、生成したフ
ァイル鍵を復号部460へ出力する(ステップS111
i)。復号部460は、復号部465からファイル鍵を
受け取り、受け取った暗号化著作物を複数の64ビット
のビット列からなる部分暗号化著作物Gi (i=1、
2、3、・・・)に分割し、受け取ったファイル鍵を復
号アルゴリズムD2 の鍵として、各部分暗号化著作物G
i (i=1、2、3、・・・)に復号アルゴリズムD2
を施して複数の部分著作物Hi (i=1、2、3、・・
・)を生成する(ステップS112i)。 3.10.5 まとめ 以上説明したように、記録媒体装置とメモリカードライ
タであるアクセス装置とが接続され、ファイル鍵を用い
てデジタル著作物を暗号化して記録媒体装置に書き込む
場合であって、記録媒体装置とアクセス装置がともに、
正当性を有すると認証された場合に、前記アクセス装置
は、デジタル著作物を構成するファイル毎にファイル鍵
を生成し、記録媒体装置から秘密伝送された固有鍵を用
いて1以上のファイル鍵を暗号化してそれぞれ1以上の
暗号化ファイル鍵を生成し、前記デジタル著作物を構成
するファイル毎に前記ファイル鍵を用いてファイルを暗
号化して暗号化ファイルを生成し、生成した1以上の前
記暗号化ファイル鍵と1以上の前記暗号化ファイルとを
記録媒体装置へ出力し、記録媒体装置は、1以上の前記
暗号化ファイル鍵と1以上の前記暗号化ファイルとを受
け取り、記憶する。
【0157】また、1以上の前記暗号化ファイル鍵と1
以上の前記暗号化ファイルとを記憶している記録媒体装
置とメモリカードリーダであるアクセス装置とが接続さ
れ、、暗号化ファイルを復号して再生する場合であっ
て、記録媒体装置とアクセス装置がともに、正当性を有
すると認証された場合に、前記記録媒体装置は、1以上
の前記暗号化ファイル鍵と1以上の前記暗号化ファイル
とを前記アクセス装置へ出力し、前記アクセス装置は、
前記記録媒体装置から1以上の前記暗号化ファイル鍵と
1以上の前記暗号化ファイルとを受け取り、前記暗号化
ファイル毎に、記録媒体装置から秘密伝送された固有鍵
を用いて暗号化ファイル鍵を復号してファイル鍵を生成
し、生成したファイル鍵を用いて前記暗号化ファイルを
復号してファイルを生成し、生成したファイルを再生す
る。
【0158】こうして、著作物を形成するファイル毎
に、異なるファイル鍵を生成し、生成された異なるファ
イル鍵でファイル単位の著作物を暗号化するので、ファ
イルが盗聴されにくくなり、ファイルの安全性が向上す
るという効果がある。なお、デジタル著作物保護システ
ム100iは次のように構成してもよい。 (1)デジタル著作物保護システム100iの変形例1 デジタル著作物保護システム100iの変形例を図33
のブロック図に示す。
【0159】この図に示すように、メモリカード200
iは、さらに、乱数シード生成部292を有し、乱数シ
ード生成部292は、乱数の初期値であるシードを生成
する。ここで、シードは64ビットからなる時刻であ
る。シードは、時刻など値のように時々刻々変化する値
が望ましい。乱数シード生成部292は、生成したシー
ドを通信部270へ出力し、通信部270はシードを受
け取り、受け取ったシードを通信部340へ出力する。
通信部340はシードを受け取り、受け取ったシードを
ファイル鍵生成部366へ出力する。ファイル鍵生成部
366は、シードを受け取り、受け取ったシードを用い
て、乱数を発生させ、発生させた乱数をファイル鍵とす
る。
【0160】なお、ファイル鍵生成部366は、次のよ
うにして乱数を発生させるとしてもよい。ファイル鍵生
成部366は、前記受け取ったシードを所定の暗号アル
ゴリズムを用いて暗号化し、暗号文を生成する。ここ
で、鍵は所定の鍵を用いる。さらに、ファイル鍵生成部
366は、生成された暗号文を前記所定の暗号アルゴリ
ズムを用いて、さらに暗号化して暗号文を生成する。こ
の暗号処理を特定回数繰り返し、最後に生成された暗号
文を前記乱数とする。 (2)デジタル著作物保護システム100iの変形例2 デジタル著作物保護システム100iのまた別の変形例
を図34のブロック図に示す。
【0161】この図に示すように、メモリカード200
iは、さらに、乱数シード生成部293を有し、乱数シ
ード生成部293は、乱数シード生成部292と同様
に、乱数の初期値であるシードを生成する。ここで、シ
ードは64ビットからなる時刻である。シードは、時刻
など値のように時々刻々変化する値が望ましい。乱数シ
ード生成部293は、生成したシードを相互認証部25
0へ出力する。相互認証部250は、前記シードを受け
取り、受け取ったシードを認証プロセスにより、通信部
270、通信部340を経由して、相互認証部330へ
出力する。相互認証部330はシードを受け取り、受け
取ったシードをファイル鍵生成部366へ出力する。フ
ァイル鍵生成部366は、シードを受け取り、受け取っ
たシードを用いて、乱数を発生させ、発生させた乱数を
ファイル鍵とする。
【0162】次に、上記の認証プロセスの動作の詳細に
ついて、図9及び図10に示すフローチャートとの相違
点を中心として説明する。ステップS135において、
暗号部252は、乱数シード生成部293からシードS
を受け取り、乱数R1 とシードSとを結合して、(R1
+S)を生成し、合計128ビットのビット列とする。
暗号部252は、固有鍵Ki を暗号アルゴリズムE2 の
鍵として、(R1 +S)に暗号アルゴリズムE2 を施し
て暗号化乱数E2 (Ki 、(R1 +S))を生成する。
ここで、(R1 +S)は、128ビットのビット列であ
るので、64ビットずつの2ブロックに分けて暗号化す
る。
【0163】ステップS136において、通信部270
は、通信部340を経由して2ブロックの暗号化乱数E
2 (Ki 、(R1 +S))を復号部333へ出力する。
ステップS137において、復号部333は、固有鍵
K’i を復号アルゴリズムD2 の鍵として、暗号化乱数
E2 (Ki 、(R1 +S))に復号アルゴリズムD2 を
施して、D2 (K’i 、E2 (Ki 、(R1 +S)))
を生成する。復号部333は、D2 (K’i 、E2 (K
i 、(R1 +S)))を前半の64ビットのビット列と
後半の64ビットのビット列に分離する。
【0164】ステップS138において、相互認証制御
部334は、乱数R1 と前記前半64ビットのビット列
とを比較し、一致していれば、メモリカード200は正
しい装置であると認識し、一致していなければ、メモリ
カード200は不正な装置であると認識する。また、一
致している場合には、相互認証制御部334は、後半の
64ビットのビット列がシードSであると判断し、シー
ドSをファイル鍵生成部366へ出力する。
【0165】なお、上記において、乱数R1 とシードS
とを結合して、(R1 +S)を生成するとしているが、
乱数R1 を32ビットずつの前半ビット列と後半ビット
列に分離し、シードSを32ビットずつの前半ビット列
と後半ビット列ビット列に分離し、乱数R1 の前半ビッ
ト列と、シードSの前半ビット列と、乱数R1 の後半ビ
ット列、シードSの後半ビット列とをこの順に結合する
としてもよい。 (3)デジタル著作物保護システム100iの変形例3 前記著作物が、ある論理的若しくは物理的単位毎に1つ
以上のデータブロックにより構成されているものとし、
前記著作物の各データブロックを暗号化して記録媒体に
転送し、若しくは記録媒体から転送された著作物を復号
する際に、各データブロック固有のデータブロック鍵を
生成し、前記機器認証を経て得た固有鍵と、データブロ
ック鍵とを用いて、対応するデータブロックを暗号化し
て、記録媒体に転送し、若しくは記録媒体から転送され
たデータブロックを復号するよいにしてもよい。
【0166】より具体的には、メモリカード200iと
メモリカードライタ300iとがともに正当性を有する
と認証された場合に、メモリカードライタ300iは、
前記著作物を分割して1以上のデータブロックを生成
し、生成した前記データブロック毎にデータブロック鍵
を生成し、前記固有鍵と前記データブロックに対応する
前記データブロック鍵とを用いて前記データブロックを
暗号化して暗号化データブロックを生成し、生成した暗
号化データブロックをメモリカード200iへ転送する
としてもよい。また、メモリカード200iとメモリカ
ードリーダ400iとがともに正当性を有すると認証さ
れた場合に、メモリカードリーダ400iは、メモリカ
ード200iから暗号化された著作物を構成する1以上
の暗号化データブロックを受信し、受信した前記暗号化
データブロック毎に、データブロック鍵を生成し、前記
固有鍵と前記暗号化データブロックに対応する前記デー
タブロック鍵とを用いて受信した前記暗号化データブロ
ックを復号してデータブロックを生成するようにしても
よい。
【0167】この構成によると、著作物を形成するデー
タブロック毎に、異なるデータブロック鍵を生成し、生
成された異なるデータブロック鍵でデータブロック単位
の著作物を暗号化するので、データブロックが盗聴され
にくくなり、データブロックの安全性が向上するという
効果がある。 3.11 別のデジタル著作物保護システム 本発明に係るまた別の実施の形態の一つとしてのデジタ
ル著作物保護システム100jは、図示していないメモ
リカード200j、メモリカードライタ300j、メモ
リカードリーダ400jから構成される。
【0168】メモリカード200jは、メモリカード2
00jが記憶している固有鍵をメモリカードライタ30
0jへ秘密伝送し、メモリカードライタ300jは秘密
伝送された固有鍵を用いてメモリカード200jの正当
性を認証し、次にメモリカード200jは固有鍵を用い
てメモリカードライタ300jの正当性を認証し、相互
に正当性が認証できた場合に、メモリカードライタ30
0jは、デジタル著作物をメモリカード200jへ出力
する。メモリカード200jとメモリカードリーダ40
0jとの間においても同様にして相手の認証を行う。
【0169】メモリカード200j、メモリカードライ
タ300j、メモリカードリーダ400jは、それぞ
れ、デジタル著作物保護システム100のメモリカード
200、メモリカードライタ300、メモリカードリー
ダ400と同様の構成であるので、以下においては、相
違点を中心にして説明する。 3.11.1 メモリカード200j メモリカード200jは、マスタ鍵記憶部210、メデ
ィア固有鍵記憶部220、変換部230、メディア固有
鍵情報記憶部240、相互認証部250、暗号化著作物
記憶部260、通信部270、制御部280から構成さ
れ、相互認証部250は、乱数発生部251、変換部2
55、相互認証制御部254から構成される。
【0170】マスタ鍵記憶部210、メディア固有鍵記
憶部220、変換部230、メディア固有鍵情報記憶部
240は、それぞれメモリカード200の同じ符号を有
する構成要素と同じであるので、他の構成要素について
説明する。 (1)乱数発生部251 乱数発生部251は、乱数R2 を生成する。乱数R2
は、64ビットのビット列からなる。乱数発生部251
は、生成した乱数R2 を通信部270と変換部255と
へ出力する。 (2)変換部255 変換部255は、関数f1 をあらかじめ記憶している。
【0171】変換部255は、通信部270から乱数R
1 を受け取り、メディア固有鍵記憶部220から固有鍵
Ki を読み出し、受け取った乱数R1 に固有鍵Ki を用
いて関数f1 を施して変換係数Q1 を生成する。生成さ
れた変換係数Q1 は式18に示すように表現できる。 (式18) Q1 =f1 (Ki 、R1 ) ここで、f1 は、一方向性関数である。一方向性関数と
は、入力値から出力値への方向の計算は簡単であるが、
逆方向である出力値から入力値への計算が困難である性
質を有する関数をいう。一方向性関数の一例は、暗号化
関数である。
【0172】変換部255は、生成した変換係数Q1 を
通信部270へ出力する。また、変換部255は、乱数
発生部251から乱数R2 を受け取り、メディア固有鍵
記憶部220から固有鍵Ki を読み出し、固有鍵Ki を
用いて受け取った乱数R2 に関数f1 を施して変換係数
Q2 を生成する。生成された変換係数Q2は式19に示
すように表現できる。 (式19) Q2 =f1 (Ki 、R2 ) 変換部255は、生成した変換係数Q2 を相互認証制御
部254へ出力する。 (3)相互認証制御部254 相互認証制御部254は、変換部255から変換係数Q
2 を受け取り、また、通信部270から変換係数Q’2
を受け取る。
【0173】相互認証制御部254は、変換係数Q2 と
変換係数Q’2 とを比較し、一致すれば、メモリカード
200jが装着されたメモリカードライタ300j又は
メモリカードリーダ400jが正しい装置であると認証
し、一致していなければ、メモリカード200jが装着
されたメモリカードライタ300j又はメモリカードリ
ーダ400jが不正な装置であるとみなす。
【0174】相互認証制御部254は、メモリカードラ
イタ300j又はメモリカードリーダ400jが正しい
装置であるか、不正な装置であるかを示す認証信号を制
御部280へ出力する。 (4)通信部270 通信部270は、メディア固有鍵情報記憶部240から
暗号化固有鍵Ji を読み出し、読み出した暗号化固有鍵
Ji をメモリカードライタ300jの通信部340又は
メモリカードリーダ400jの通信部440へ出力す
る。
【0175】通信部270は、メモリカードライタ30
0jの通信部340から又はメモリカードリーダ400
jの通信部440から乱数R1 を受け取り、受け取った
乱数R1 を相互認証部250の変換部255へ出力す
る。通信部270は、変換部255から変換係数Q1 を
受け取り、受け取った変換係数Q1 をメモリカードライ
タ300jの通信部340又はメモリカードリーダ40
0jの通信部440へ出力する。
【0176】通信部270は、乱数発生部251から乱
数R2 を受け取り、受け取った乱数R2 をメモリカード
ライタ300jの通信部340又はメモリカードリーダ
400jの通信部440へ出力する。通信部270は、
メモリカードライタ300jの通信部340又はメモリ
カードリーダ400jの通信部440から変換係数Q2
を受け取り、受け取った変換係数Q2 を相互認証部25
0の相互認証制御部254へ出力する。
【0177】また、通信部270は、メモリカード20
0の通信部270と同様に、制御部280から通信中止
信号を受け取ると、メモリカードライタ300jの通信
部340又はメモリカードリーダ400jの通信部44
0との通信を中止する。また、メモリカードライタ30
0jの通信部340から暗号化部分著作物Fi (i=
1、2、3、・・・)を受け取り、受け取った暗号化部
分著作物Fi (i=1、2、3、・・・)を暗号化著作
物記憶部260へ出力する。さらに、暗号化著作物記憶
部260から暗号化著作物を読み出し、読み出した暗号
化著作物をメモリカードリーダ400jの通信部440
へ出力する。 3.11.2 メモリカードライタ300j メモリカードライタ300jは、マスタ鍵記憶部31
3、メディア固有鍵情報記憶部320、逆変換部32
1、メディア固有鍵記憶部323、相互認証部330、
通信部340、制御部350、暗号部360、著作物記
憶部370、著作物取得部380から構成され、著作物
取得部380は、通信回線10を経由して外部と接続さ
れ、相互認証部330は、乱数発生部331、変換部3
35、相互認証制御部334から構成される。
【0178】マスタ鍵記憶部313、メディア固有鍵情
報記憶部320、逆変換部321、メディア固有鍵記憶
部323、制御部350、暗号部360、著作物記憶部
370、著作物取得部380は、それぞれメモリカード
ライタ300の同じ符号を有する構成要素と同じである
ので、他の構成要素について以下に説明する。 (1)乱数発生部331 乱数発生部331は、乱数R1 を生成する。乱数R1
は、64ビットのビット列からなる。乱数発生部331
は、生成した乱数R1 を通信部340へ出力する。ま
た、乱数発生部331は、生成した乱数R1 を変換部3
35へ出力する。 (2)変換部335 変換部335は、関数f1 をあらかじめ記憶している。
変換部335が記憶している関数f1 は、変換部255
が記憶している関数f1 と同じである。
【0179】変換部335は、通信部340から乱数R
2 を受け取り、メディア固有鍵記憶部323から固有鍵
K’i を読み出し、固有鍵K’i を用いて受け取った乱
数R2 に関数f1 を施して変換係数Q’2 を生成する。
生成された変換係数Q’2 は式20に示すように表現で
きる。 (式20) Q’2 =f1 (K’i 、R2 ) 変換部335は、生成した変換係数Q’2 を通信部34
0へ出力する。
【0180】また、変換部335は、乱数発生部331
から乱数R1 を受け取り、メディア固有鍵記憶部323
から固有鍵K’i を読み出し、固有鍵を用いて受け取っ
た乱数R1 に関数f1 を施して変換係数Q’1 を生成す
る。生成された変換係数Q’1 は式21に示すように表
現できる。 (式21) Q’1 =f1 (K’i 、R1 ) 変換部335は、生成された変換係数Q’1 を相互認証
制御部334へ出力する。 (3)相互認証制御部334 相互認証制御部334は、変換部335から変換係数
Q’1 を受け取り、通信部340から変換係数Q1 を受
け取る。
【0181】相互認証制御部334は、変換係数Q’1
と変換係数Q1 とを比較し、一致すれば、メモリカード
ライタ300jに装着されたメモリカード200jが正
しい装置であると認証し、一致していなければ、メモリ
カードライタ300jに装着されたメモリカード200
jが不正な装置であるとみなす。相互認証制御部334
は、メモリカードライタ300jに装着されたメモリカ
ード200jが正しい装置であるか、不正な装置である
かを示す認証信号を制御部350へ出力する。 (4)通信部340 通信部340は、メモリカード200jの通信部270
から暗号化固有鍵Jiを受け取り、受け取った暗号化固
有鍵Ji をメディア固有鍵情報記憶部320へ出力す
る。
【0182】通信部340は、乱数発生部331から乱
数R1 を受け取り、受け取った乱数R1 を、メモリカー
ド200jの通信部270へ出力する。通信部340
は、メモリカード200jの通信部270から変換係数
Q1 を受け取り、受け取った変換係数Q1 を相互認証部
330の相互認証制御部334へ出力する。
【0183】通信部340は、メモリカード200jの
通信部270から乱数R2 を受け取り、受け取った乱数
R2 を相互認証部330の変換部335へ出力する。通
信部340は、変換部335から変換係数Q’2 を受け
取り、受け取った変換係数Q’2 をメモリカード200
jの通信部270へ出力する。また、通信部340は、
メモリカードライタ300の通信部340と同様に、制
御部350から通信中止信号を受け取ると、メモリカー
ド200の通信部270との通信を中止する。また、暗
号部360から暗号化部分著作物Fi (i=1、2、
3、・・・)を受け取り、受け取った暗号化部分著作物
Fi (i=1、2、3、・・・)をメモリカード200
jの通信部270へ出力する。 3.11.3 メモリカードリーダ400j メモリカードリーダ400jは、マスタ鍵記憶部41
3、メディア固有鍵情報記憶部420、逆変換部42
1、メディア固有鍵記憶部423、相互認証部430、
通信部440、制御部450、復号部460、著作物記
憶部470、再生部480、操作部490から構成さ
れ、相互認証部430は、乱数発生部431、変換部4
35、相互認証制御部434から構成される。
【0184】マスタ鍵記憶部413、メディア固有鍵情
報記憶部420、逆変換部421、メディア固有鍵記憶
部423、制御部450、復号部460、著作物記憶部
470、再生部480、操作部490は、それぞれメモ
リカードリーダ400の同じ符号を付した構成要素と同
じであり、また、通信部440、乱数発生部431、変
換部435、相互認証制御部434は、メモリカードラ
イタ300jの通信部340、乱数発生部331、変換
部335、相互認証制御部334と同様であるので、説
明を省略する。 3.11.4 デジタル著作物保護システム100jの
動作 デジタル著作物保護システム100jの動作について説
明する。
【0185】メモリカード200jがメモリカードライ
タ300jに装着された場合の概要動作、及び、メモリ
カード200jがメモリカードリーダ400jに装着さ
れた場合の概要動作については、デジタル著作物保護シ
ステム100と同じであるので、説明を省略し、メモリ
カード200jがメモリカードライタ300jに装着さ
れた場合の認証の詳細動作について、以下に説明する。
また、メモリカード200jがメモリカードリーダ40
0jに装着された場合の認証の詳細動作は、メモリカー
ド200jがメモリカードライタ300jに装着された
場合の認証の詳細動作と同様であるので、説明を省略す
る。 (1)メモリカード200jがメモリカードライタ30
0jに装着された場合の認証の詳細動作 メモリカード200jがメモリカードライタ300jに
装着された場合の認証の詳細動作について、図35を用
いて説明する。
【0186】この図のステップS130〜S134は、
図9のステップS130〜S134と同じであるので説
明を省略する。変換部335は、乱数発生部331から
乱数R1 を受け取り、メディア固有鍵記憶部323から
固有鍵K’i を読み出し、固有鍵を用いて受け取った乱
数R1に関数f1 を施して変換係数Q’1 を生成し、生
成した変換係数Q’1 を相互認証制御部334へ出力す
る(ステップS162)。
【0187】変換部255は、通信部270から乱数R
1 を受け取り、メディア固有鍵記憶部220から固有鍵
Ki を読み出し、受け取った乱数R1 に固有鍵Ki を用
いて関数f1 を施して変換係数Q1 を生成し(ステップ
S161)、生成した変換係数Q1 を通信部270、通
信部340を介して相互認証制御部334へ出力する
(ステップS163)。
【0188】相互認証制御部334は、変換係数Q’1
と変換係数Q1 とを比較し、一致すれば、メモリカード
ライタ300jに装着されたメモリカード200jが正
しい装置であると認証し、一致していなければ、メモリ
カードライタ300jに装着されたメモリカード200
jが不正な装置であるとみなす(ステップS164)。
【0189】乱数発生部251は、乱数R2 を生成し
(ステップS165)、生成した乱数R2 を通信部27
0及び通信部340を介して変換部335へ出力する
(ステップS166)。変換部335は、通信部340
から乱数R2 を受け取り、メディア固有鍵記憶部323
から固有鍵K’i を読み出し、固有鍵K’i を用いて受
け取った乱数R2 に関数f1 を施して変換係数Q’2 を
生成する(ステップS168)。
【0190】変換部335は、生成した変換係数Q’2
を通信部340及び通信部270を介して相互認証制御
部254へ出力する(ステップS169)。変換部25
5は、乱数発生部251から乱数R2 を受け取り、メデ
ィア固有鍵記憶部220から固有鍵Ki を読み出し、固
有鍵Ki を用いて受け取った乱数R2 に関数f1 を施し
て変換係数Q2 を生成する(ステップS167)。
【0191】相互認証制御部254は、変換係数Q2 と
変換係数Q’2 とを比較し、一致すれば、メモリカード
200jが装着されたメモリカードライタ300j又は
メモリカードリーダ400jが正しい装置であると認証
し、一致していなければ、メモリカード200jが装着
されたメモリカードライタ300j又はメモリカードリ
ーダ400jが不正な装置であるとみなす(ステップS
170)。 3.11.5 まとめ 以上説明したように、デジタル著作物保護システム10
0jによると、デジタル著作物保護システム100と同
様に、適正な装置から不正な装置への著作物の転送を防
ぐことができるので、適正に取得された著作物が不正に
利用されることを防ぐことができるとともに、さらに、
不正な装置から適正な装置への著作物の転送を防ぐこと
ができるので、不正に取得された著作物のさらなる利用
を防ぐことができる。
【0192】また、記録媒体装置は所有する固有鍵をマ
スタ鍵を用いてアクセス装置に秘密伝送し、アクセス装
置は、秘密伝送された前記固有鍵をマスタ鍵を用いて復
号する。アクセス装置は、乱数として生成した認証情報
を記録媒体装置に伝送し、前記固有鍵を用いて前記認証
情報に関数を施す。記録媒体装置は、前記固有鍵を用い
て前記認証情報に同じ関数を施してアクセス装置に伝送
する。アクセス装置は、記録媒体装置から受け取った関
数が施された認証情報と、自ら関数を施した認証情報と
を比較して、一致する場合に記録媒体装置が正当性を有
すると認証し、一致しない場合に記録媒体装置が正当性
を有しないと認証する。また、記録媒体装置がアクセス
装置を認証する場合も同様である。このように構成され
ているので、装置は接続された相手の装置が適正な装置
であるか、不正な装置であるかを認証することができ
る。
【0193】また、アクセス装置及び記録媒体装置は、
記録媒体装置が記憶している固有鍵を用いて、互いに相
手の装置を認証し、デジタル著作物保護システム100
のようにアクセス装置が記憶している装置鍵を用いない
ので、アクセス装置及び記録媒体装置は、装置鍵及び装
置鍵情報を記憶するメモリ、装置鍵から装置鍵情報への
変換を行う変換部又は逆変換を行う逆変換部を必要とせ
ず、それぞれの回路規模を小さくすることができる。 3.12 その他の変形例 (1)上記の実施の形態においては、デジタル著作物保
護システムは、メモリカードとメモリメモリカードライ
タとメモリカードリーダとから構成されるとしている
が、デジタル著作物保護システムは、メモリカードとメ
モリカードライタとから構成されるとしてもよい。ま
た、デジタル著作物保護システムは、メモリカードとメ
モリカードリーダとから構成されるとしてもよい。 (2)上記の実施の形態においては、メモリカードを一
例とする記録媒体装置とメモリカードライタ又はメモリ
カードリーダを一例とするアクセス装置とが接続された
場合に、互いに相手の装置が適正な装置であるか、不正
な装置であるかを認証し、互いに適正な装置であると認
証された場合にのみ、記録媒体装置からアクセス装置へ
著作物を転送し、又はアクセス装置から記録媒体装置へ
著作物を転送するとしているが、次のようにしてもよ
い。
【0194】メモリカードライタを一例とするアクセス
装置からメモリカードを一例とする記録媒体装置へ著作
物を転送する場合に、前記記録媒体装置と前記アクセス
装置とが接続された場合に、前記アクセス装置が、前記
記録媒体装置の適正、不正をを認証し、前記記録媒体装
置が適正な装置であると認証された場合にのみ、アクセ
ス装置から記録媒体装置へ著作物を転送するとしてもよ
い。この場合に、前記記録媒体装置は、前記アクセス装
置の適正、不正の認証は行わない。
【0195】また、逆に、メモリカードを一例とする記
録媒体装置からメモリカードリーダを一例とするアクセ
ス装置へ著作物を転送する場合に、前記記録媒体装置と
前記アクセス装置とが接続された場合に、前記記録媒体
装置が、前記アクセス装置の適正、不正を認証し、前記
アクセス装置が適正な装置であると認証された場合にの
み、記録媒体装置からアクセス装置へ著作物を転送する
としてもよい。この場合に、前記アクセス装置は、前記
記録媒体装置の適正、不正の認証は行わない。
【0196】これは、著作物の転送元の装置が転送先の
装置の適正、不正の認証を行うことにより、適正に取得
された著作物が不正に利用されることを防ぐという考え
方に基づくものである。 (3)上記の実施の形態においては、アクセス装置は、
メモリカードライタ又はメモリカードリーダであるとし
ているが、アクセス装置は、メモリカードライタ及びメ
モリカードリーダの両方の構成を兼ね備えているとして
もよい。
【0197】具体的には、図2に示すパーソナルコンピ
ュータ500にメモリカードライタ及びメモリカードリ
ーダの両方の構成を兼ね備えているアクセス装置が接続
され、メモリカードがアクセス装置に挿入されて接続さ
れる。利用者は、パーソナルコンピュータ500を用い
て、外部から通信回線10を介して音楽などの著作物を
取得して、前記アクセス装置により取得した著作物をメ
モリカードに書き込む。また、利用者は、前記アクセス
装置によりメモリカードに記録されている音楽などの著
作物を取得して、取得した著作物をパーソナルコンピュ
ータ500によ再生して楽しむとしてもよい。 (4)上記の実施の形態においては、DES暗号を用い
るとしているが他の暗号を用いてもよい。 (5)メモリカードは、半導体メモリの代わりに、光デ
ィスク媒体やMO(Magneto−Optical)
媒体を有するとしてもよい。 (6)上記の実施の形態においては、固有鍵は、製造さ
れる記録媒体装置毎に異なる鍵情報であるとしている
が、次のようにしてもよい。
【0198】複数個の記録媒体装置は、同じ鍵情報であ
る固有鍵を有し、また別の複数個の記録媒体装置は、別
の鍵情報である固有鍵を有するとしてもよい。また、同
じ製造版数を有する記録媒体装置は同じ鍵情報を有し、
異なる製造版数を有する記録媒体装置は、異なる鍵情報
を有するとしてもよい。さらに、同一の製造業者が製造
する記録媒体装置は同じ鍵情報を有し、異なる製造業者
が製造する記録媒体装置は、異なる鍵情報を有するとし
てもよい。 (7) 記録媒体装置とアクセス装置がともに、正当性
を有すると認証された場合に、ユーザ鍵を用いてデジタ
ル著作物を暗号化し、又は復号するときに、次に示すよ
うにしてもよい。
【0199】記録媒体装置とメモリカードライタである
アクセス装置とが接続されたときに、前記アクセス装置
は、操作者からユーザ鍵の入力を受け付け、デジタル著
作物を構成するファイル毎にファイル鍵を生成し、前記
ユーザ鍵と前記ファイル鍵との間に所定の演算を施して
ファイル毎に変形鍵を生成する。ここで、所定の演算
は、一例として排他的論理和である。前記アクセス装置
は、生成した1以上の変形鍵を用いて1以上の前記ファ
イルをそれぞれ暗号化して1以上の暗号化ファイルを生
成し、生成した1以上の前記暗号化ファイルと生成した
1以上の前記変形鍵とを記録媒体装置へ出力する。前記
記録媒体装置は、1以上の前記暗号化ファイルと1以上
の前記変形鍵とを受け取り、記憶する。
【0200】1以上の前記暗号化ファイルと1以上の前
記変形鍵とを記憶している記録媒体装置とメモリカード
リーダであるアクセス装置とが接続されたときに、前記
記録媒体装置は、1以上の前記暗号化ファイルと1以上
の前記変形鍵とを前記アクセス装置へ出力し、前記アク
セス装置は、1以上の前記暗号化ファイルと1以上の前
記変形鍵とを受け取り、操作者からユーザ鍵の入力を受
け付け、前記暗号化ファイル毎に、前記ユーザ鍵と前記
変形鍵との間に前記所定の演算の逆演算を施してファイ
ル鍵を生成し、生成したファイル鍵を用いて暗号化ファ
イルを復号してファイルを生成し、生成したファイルを
再生する。 (8)別の実施の形態は、コンピュータにより実行する
プログラムを記録したコンピュータ読み取り可能な記録
媒体であって、上記手順をコンピュータに実行させるプ
ログラムを記録しているとしてもよい。また、前記プロ
グラムから構成されるコンピュータデジタル信号である
としてもよい。 (9)また、別の実施の形態は、前記プログラムを通信
回線を通して伝送する伝送媒体であるしてもよい。前記
記録媒体を移送することにより、又は、前記プログラム
を通信回線を通して移送することにより、独立した他の
コンピュータシステムで実施するようにしてもよい。ま
た、通信回線を介して伝送される前記コンピュータプロ
グラム又は前記コンピュータデジタル信号であるとして
もよい。 (10)上記に説明した複数の実施の形態から、いくつ
かの実施の形態を選んで、組み合わせてもよい。また、
いくつかの実施の形態の一部を選んで、組み合わせても
よい。
【0201】
【発明の効果】上記の目的を達成するために、本発明
は、デジタル著作物情報を記憶する領域を有する記録媒
体装置と、前記領域から情報を読み出し又は前記領域へ
情報を書き込むアクセス装置とから構成され、前記記録
媒体装置と前記アクセス装置との間においてデジタル著
作物の利用を実現するデジタル著作物保護システムであ
って、前記記録媒体装置は所有する固有の鍵情報である
固有鍵を前記アクセス装置に秘密伝送し、前記記録媒体
装置及び前記アクセス装置は、それぞれ、前記固有鍵を
用いて相手の装置の正当性の認証を行う認証フェーズ
と、前記記録媒体装置と前記アクセス装置とがともに正
当性を有すると認証された場合に、前記アクセス装置
は、前記認証フェーズで用いた前記固有鍵を用いてデジ
タル著作物を暗号化して前記記録媒体装置へ転送し、若
しくは前記記録媒体装置から転送された暗号化されたデ
ジタル著作物を前記認証フェーズで用いた前記固有鍵を
用いて復号する著作物転送フェーズとを含む。
【0202】この構成によると、適正な装置から不正な
装置への著作物の転送を防ぐことができるので、適正に
取得された著作物が不正に利用されることを防ぐことが
できるとともに、さらに、不正な装置から適正な装置へ
の著作物の転送を防ぐことができるので、不正に取得さ
れた著作物のさらなる利用を防ぐことができる。ここ
で、前記認証フェーズにおける前記アクセス装置による
前記記録媒体装置の正当性の認証において、前記記録媒
体装置は、第1演算手段を含み、前記アクセス装置は、
第1認証情報生成手段と、第1認証手段とを含み、前記
第1認証情報生成手段は、第1認証情報を生成し、生成
した前記第1認証情報を前記記録媒体装置へ出力し、前
記第1演算手段は、前記第1認証情報を受け取り、前記
固有鍵を用いて前記第1認証情報に第1演算を施して第
1演算認証情報を生成し、生成した前記第1演算認証情
報を前記アクセス装置へ出力し、前記第1認証手段は、
秘密伝送された前記固有鍵を用いて、前記第1認証情報
と、前記第1演算認証情報とにより前記記録媒体装置が
正当性を有するか否かを認証するように構成してもよ
い。また、前記認証フェーズにおける前記記録媒体装置
による前記アクセス装置の正当性の認証において、前記
アクセス装置は、第2演算手段を含み、前記記録媒体装
置は、第2認証情報生成手段と、第2認証手段とを含
み、前記第2認証情報生成手段は、第2認証情報を生成
し、生成した前記第2認証情報を前記アクセス装置へ出
力し、前記第2演算手段は、前記第2認証情報を受け取
り、秘密伝送された前記固有鍵を用いて前記第2認証情
報に第2演算を施して第2演算認証情報を生成し、生成
した前記第2演算認証情報を前記記録媒体装置へ出力
し、前記第2認証手段は、前記固有鍵を用いて、前記第
2認証情報と、前記第2演算認証情報とにより前記アク
セス装置が正当性を有するか否かを認証するように構成
してもよい。
【0203】この構成によると、装置は接続された相手
の装置が適正な装置であるか、不正な装置であるかを認
証することができる。ここで、前記認証フェーズにおけ
る前記記録媒体装置から前記アクセス装置への固有鍵の
秘密伝送において、前記記録媒体装置は、前記固有鍵を
記憶している固有鍵記憶手段と、前記固有鍵に第1暗号
アルゴリズムを施して暗号化固有鍵を生成し、生成した
前記暗号化固有鍵を前記アクセス装置へ出力する第1暗
号手段とを含み、前記アクセス装置は、前記暗号化固有
鍵を受け取り、前記暗号化固有鍵に第1復号アルゴリズ
ムを施して復号固有鍵を生成する第1復号手段を含み、
前記第1復号アルゴリズムは前記第1暗号アルゴリズム
により生成された暗号文を復号するように構成してもよ
い。
【0204】この構成によると、固有鍵を暗号化して記
録媒体装置からアクセス装置へ転送するので、固有鍵が
暴露される可能性が低くなる。ここで、前記記録媒体装
置は、さらに、第1鍵をあらかじめ記憶している第1鍵
記憶手段を含み、前記第1暗号手段は、前記第1鍵を用
いて、前記固有鍵に前記第1暗号アルゴリズムを施して
前記暗号化固有鍵を生成し、前記アクセス装置は、さら
に、第2鍵をあらかじめ記憶している第2鍵記憶手段を
含み、ここで、前記第2鍵は、前記第1鍵に対応してお
り、前記第1復号手段は、前記第1鍵に対応する前記第
2鍵を用いて、前記暗号化固有鍵に前記第1復号アルゴ
リズムを施して前記復号固有鍵を生成するように構成し
てもよい。
【0205】この構成によると、鍵を用いて暗号化、復
号化を行うので、同一暗号アルゴリズム、同一復号アル
ゴリズムを用いて、固有鍵が暴露されることなく、何度
も固有鍵を転送することができる。ここで、前記第1鍵
は、マスタ鍵であって、前記第2鍵と同一鍵であり、前
記第2鍵は、マスタ鍵であり、前記第1復号手段は、前
記第1鍵と同一である前記第2鍵を用いて、前記暗号化
固有鍵に前記第1復号アルゴリズムを施して前記復号固
有鍵を生成するように構成してもよい。
【0206】この構成によると、記録装置とアクセス装
置とは同一のマスタ鍵を有するので、記録装置とアクセ
ス装置との製造が容易に行えるという効果がある。ここ
で、前記第1鍵は、前記第2鍵を基にして、公開鍵暗号
方式の公開鍵決定アルゴリズムにより算出される公開鍵
であり、前記第1暗号手段は、前記第1鍵を用いて、前
記固有鍵に前記第1暗号アルゴリズムを施して前記暗号
化固有鍵を生成し、ここで、前記第1暗号アルゴリズム
は、前記公開鍵暗号方式の暗号アルゴリズムであり、前
記第1復号手段は、前記第2鍵を用いて、前記暗号化固
有鍵に前記第1復号アルゴリズムを施して前記復号固有
鍵を生成し、ここで、前記第1復号アルゴリズムは、前
記公開鍵暗号方式の復号アルゴリズムであるように構成
してもよい。
【0207】この構成によると、公開鍵である第1鍵と
秘密鍵である第2鍵とは異なり、カードリーダ又はカー
ドライタに存在する秘密鍵が仮に暴露されたとしてもこ
れから公開鍵を求めることができないので、メモリカー
ドの偽造が困難であるという効果がある。ここで、前記
第2鍵は、前記第1鍵を基にして、回復型署名処理方式
の公開鍵決定アルゴリズムにより算出される公開鍵であ
り、前記第1暗号アルゴリズムは、前記回復型署名処理
方式の署名処理アルゴリズムであり、前記第1暗号手段
は、前記第1鍵を用いて、前記固有鍵に前記第1暗号ア
ルゴリズムを施して署名文である前記暗号化固有鍵を生
成し、前記第1復号アルゴリズムは、前記回復型署名処
理方式の検証処理アルゴリズムであり、前記第1復号手
段は、前記第2鍵を用いて、署名文である前記暗号化固
有鍵に前記第1復号アルゴリズムを施して、前記復号固
有鍵を生成するように構成してもよい。
【0208】この構成によると、公開鍵Kp から秘密鍵
Ks を求めることが、計算量的に非常に困難となる。従
って、メモリカードに比べて内部解析の危険性が相対的
に高いと思われるメモリライタ又はメモリリーダに公開
鍵を与え、メモリカードに秘密鍵を与える構成が、運用
システム全体のセキュリティを高めると言う効果があ
る。
【0209】ここで、前記記録媒体装置は、さらに、複
数個のマスタ鍵からなるマスタ鍵群をあらかじめ記憶し
ている第1マスタ鍵記憶手段と、前記マスタ鍵群の中か
ら1のマスタ鍵を第1鍵として選択する第1選択手段と
を含み、前記第1暗号手段は、選択された前記第1鍵を
用いて、前記固有鍵に前記第1暗号アルゴリズムを施し
て前記暗号化固有鍵を生成し、前記アクセス装置は、さ
らに、前記マスタ鍵群と同一のマスタ鍵群をあらかじめ
記憶している第2マスタ鍵記憶手段と、前記第2マスタ
鍵記憶手段に記憶されているマスタ鍵群の中から前記第
1鍵と同一のマスタ鍵を第2鍵として選択する第2選択
手段とを含み、前記第1復号手段は、前記第1鍵と同一
の前記第2鍵を用いて、前記暗号化固有鍵に前記第1復
号アルゴリズムを施して前記復号固有鍵を生成するよう
に構成してもよい。
【0210】この構成によると、記録媒体及びアクセス
装置は、複数のマスタ鍵を有しているので、複数の異な
るデジタル著作物運用システムにおいても適用ができる
という効果がある。ここで、前記第1暗号手段は、サブ
グループ鍵をあらかじめ記憶しており、前記サブグルー
プ鍵を用いて前記固有鍵に第1変換を施して変形鍵を生
成し、前記変形鍵に前記第1暗号アルゴリズムを施し
て、前記暗号化固有鍵を生成し、前記第1復号手段は、
前記サブグループ鍵と同一のサブグループ鍵をあらかじ
め記憶しており、前記暗号化固有鍵に、前記第1復号ア
ルゴリズムを施して、復号変形鍵を生成し、前記サブグ
ループ鍵を用いて前記復号変形鍵に、前記第1変換の逆
変換を施して、復号固有鍵を生成するように構成しても
よい。
【0211】この構成によると、1つのデジタル著作物
運用システムを複数の団体が運営する場合、これらの団
体の数だけ、異なるサブグループ鍵が存在し、これらの
異なるサブグループ鍵が、それぞれ前記複数の団体に割
り当てられるので、各団体は、独自のサービスの提供が
可能となる。また、また、メモリカードの記憶容量は限
られているので、メモリカードに記憶できるマスタ鍵の
数には制限がある場合が多く、マスタ鍵とサブグループ
鍵との組合せにより用いることができる鍵の数を増やす
ことができるという効果がある。
【0212】ここで、前記第1暗号手段は、サブグルー
プ鍵をあらかじめ記憶しており、前記固有鍵に第1暗号
アルゴリズムを施して、暗号文を生成し、前記サブグル
ープ鍵を用いて前記暗号文に第1変換を施して暗号化固
有鍵を生成し、前記第1復号手段は、前記サブグループ
鍵と同一のサブグループ鍵をあらかじめ記憶しており、
前記サブグループ鍵を用いて前記暗号化固有鍵に、前記
第1変換の逆変換を施して、復号文を生成し、前記復号
文に、前記第1復号アルゴリズムを施して、復号固有鍵
を生成するように構成してもよい。
【0213】この構成によると、1つのデジタル著作物
運用システムを複数の団体が運営する場合、上記と同様
に、各団体は、独自のサービスの提供が可能となる。ま
た、マスタ鍵とサブグループ鍵との組合せにより用いる
ことができる鍵の数を増やすことができるという効果が
ある。ここで、前記記録媒体装置は、さらに、第1鍵を
あらかじめ記憶している第1鍵記憶手段を含み、ここ
で、前記第1鍵はマスタ鍵であり、前記第1暗号手段
は、サブグループ鍵をあらかじめ記憶しており、前記サ
ブグループ鍵を用いて前記第1鍵に第1変換を施して暗
号化第1鍵を生成し、生成した前記暗号化第1鍵を用い
て、前記固有鍵に前記第1暗号アルゴリズムを施して前
記暗号化固有鍵を生成し、前記アクセス装置は、さら
に、第2鍵をあらかじめ記憶している第2鍵記憶手段を
含み、ここで、前記第2鍵は、マスタ鍵であって、前記
第1鍵と同一鍵であり、前記第1復号手段は、前記サブ
グループ鍵と同一のサブグループ鍵をあらかじめ記憶し
ており、前記サブグループ鍵を用いて前記第2鍵に前記
第1変換と同一の変換を施して暗号化第2鍵を生成し、
生成した前記暗号化第2鍵を用いて、前記暗号化固有鍵
に前記第1復号アルゴリズムを施して前記復号固有鍵を
生成するように構成してもよい。
【0214】この構成によると、1つのデジタル著作物
運用システムを複数の団体が運営する場合、上記と同様
に、各団体は、独自のサービスの提供が可能となる。ま
た、マスタ鍵とサブグループ鍵との組合せにより用いる
ことができる鍵の数を増やすことができるという効果が
ある。ここで、前記第1認証手段は、秘密伝送された前
記固有鍵を用いて前記第1認証情報に前記第1演算と同
一の演算を施して第3演算認証情報を生成する第3演算
手段と、前記第1演算認証情報と前記第3演算認証情報
とが一致するか否かを判断し、一致する場合に前記記録
媒体装置が正当性を有すると認証する第1比較手段とを
含むように構成してもよい。
【0215】この構成によると、前記アクセス装置は、
前記記録媒体装置が前記アクセス装置の有する演算法と
同一の演算法を有することを確認できるという効果があ
る。これにより前記アクセス装置は、前記記録媒体装置
の正当性を認証できる。ここで、前記第2認証手段は、
前記固有鍵を用いて前記第2認証情報に前記第2演算と
同一の演算を施して第4演算認証情報を生成する第4演
算手段と、前記第2演算認証情報と前記第4演算認証情
報とが一致するか否かを判断し、一致する場合に前記ア
クセス装置が正当性を有すると認証する第2比較手段と
を含むように構成してもよい。
【0216】この構成によると、前記記録媒体装置は、
前記アクセス装置が前記記録媒体装置の有する演算法と
同一の演算法を有することを確認できるという効果があ
る。これにより前記記録媒体装置は、前記アクセス装置
の正当性を認証できる。ここで、前記第1演算手段は、
サブグループ鍵をあらかじめ記憶しており、前記サブグ
ループ鍵を用いて前記固有鍵に第1変換を施して変形固
有鍵を生成し、生成した前記変形固有鍵を用いて前記第
1認証情報に前記第1演算を施して前記第1演算認証情
報を生成し、前記第3演算手段は、前記サブグループ鍵
と同一のサブグループ鍵をあらかじめ記憶しており、前
記サブグループ鍵を用いて秘密伝送された前記固有鍵に
前記第1変換の逆変換を施して変形復号固有鍵を生成
し、生成した前記変形復号固有鍵を用いて前記第1認証
情報に前記第1演算と同一の演算を施して前記第3演算
認証情報を生成するように構成してもよい。
【0217】この構成によると、1つのデジタル著作物
運用システムを複数の団体が運営する場合、上記と同様
に、各団体は、独自のサービスの提供が可能となる。ま
た、マスタ鍵とサブグループ鍵との組合せにより用いる
ことができる鍵の数を増やすことができるという効果が
ある。ここで、前記第1認証情報生成手段は、乱数を生
成し、生成した乱数を第1認証情報とし、前記第2認証
情報生成手段は、乱数を生成し、生成した乱数を第2認
証情報とするように構成してもよい。
【0218】この構成によると、前記アクセス装置と前
記記録媒体装置とが互いの認証を何度も繰り返す場合に
おいても、認証情報が暴露されないという効果がある。
ここで、前記第1演算は、第1暗号アルゴリズムであ
り、前記第1演算手段は、前記固有鍵を用いて前記第1
認証情報に前記第1暗号アルゴリズムを施して第1演算
認証情報を生成し、前記第1認証手段は、秘密伝送され
た前記固有鍵を用いて、前記第1演算認証情報に第1復
号アルゴリズムを施して第1復号化認証情報を生成し、
前記第1認証情報と前記第1復号化認証情報とが一致す
るか否かを判断し、一致する場合に前記記録媒体装置が
正当性を有すると認証し、ここで、前記第1復号アルゴ
リズムは、前記第1暗号アルゴリズムにより生成された
暗号文を復号するように構成してもよい。
【0219】この構成によると、前記アクセス装置は、
前記記録媒体装置が前記アクセス装置の有する復号アル
ゴリズムに対応する暗号アルゴリズムを有することを確
認できるという効果がある。これにより前記アクセス装
置は、前記記録媒体装置の正当性を認証できる。ここ
で、前記第2演算は、第2暗号アルゴリズムであり、前
記第2演算手段は、秘密伝送された前記固有鍵を用いて
前記第2認証情報に前記第2暗号アルゴリズムを施して
第2演算認証情報を生成し、前記第2認証手段は、前記
固有鍵を用いて、前記第2演算認証情報に第2復号アル
ゴリズムを施して第2復号化認証情報を生成し、前記第
2認証情報と前記第2復号化認証情報とが一致するか否
かを判断し、一致する場合に前記アクセス装置が正当性
を有すると認証し、ここで、前記第2復号アルゴリズム
は、前記第2暗号アルゴリズムにより生成された暗号文
を復号するように構成してもよい。
【0220】この構成によると、前記記録媒体装置は、
前記アクセス装置が前記記録媒体装置の有する復号アル
ゴリズムに対応する暗号アルゴリズムを有することを確
認できるという効果がある。これにより前記記録媒体装
置は、前記アクセス装置の正当性を認証できる。ここ
で、前記第1演算手段は、サブグループ鍵をあらかじめ
記憶しており、前記サブグループ鍵を用いて前記固有鍵
に第1変換を施して変形固有鍵を生成し、生成した前記
変形固有鍵を用いて前記第1認証情報に前記第1暗号ア
ルゴリズムを施して前記第1演算認証情報を生成し、前
記第1認証手段は、前記サブグループ鍵と同一のサブグ
ループ鍵をあらかじめ記憶しており、前記サブグループ
鍵を用いて秘密伝送された前記固有鍵に前記第1変換の
逆変換を施して変形復号固有鍵を生成し、生成した前記
変形復号固有鍵を用いて前記第1認証情報に前記第1復
号アルゴリズムを施して前記第1復号化認証情報を生成
するように構成してもよい。
【0221】この構成によると、1つのデジタル著作物
運用システムを複数の団体が運営する場合、上記と同様
に、各団体は、独自のサービスの提供が可能となる。ま
た、マスタ鍵とサブグループ鍵との組合せにより用いる
ことができる鍵の数を増やすことができるという効果が
ある。ここで、前記第1認証情報生成手段は、乱数を生
成し、生成した乱数を第1認証情報とし、前記第2認証
情報生成手段は、乱数を生成し、生成した乱数を第2認
証情報とするように構成してもよい。
【0222】この構成によると、前記アクセス装置と前
記記録媒体装置とが互いの認証を何度も繰り返す場合に
おいても、認証情報が暴露されないという効果がある。
ここで、前記著作物転送フェーズにおいて、前記記録媒
体装置は、前記固有鍵を用いてデジタル著作物に暗号ア
ルゴリズムが施されて生成されているデジタル著作物情
報を記憶している前記領域と、前記記録媒体装置と前記
アクセス装置とがともに正当性を有すると認証された場
合に、前記領域から前記デジタル著作物情報を読み出
し、読み出した前記デジタル著作物情報を前記アクセス
装置へ出力する出力手段とを含み、前記領域から情報を
読み出す前記アクセス装置は、前記記録媒体装置から前
記デジタル著作物情報を受け取り、前記秘密伝送された
固有鍵を用いて受け取った前記デジタル著作物情報に復
号アルゴリズムを施して復号デジタル著作物を生成す
る、著作物復号手段と、生成された前記復号デシタル著
作物を再生する再生手段とを含み、前記復号アルゴリズ
ムは、前記暗号アルゴリズムにより生成された暗号文を
復号するように構成してもよい。
【0223】この構成によると、前記アクセス装置が前
記記録媒体装置に記憶されているデジタル著作物を復号
して再生できるという効果がある。ここで、前記著作物
転送フェーズにおいて、外部からデジタル著作物を取得
する著作物取得手段と、前記秘密伝送された固有鍵を用
いて前記取得したデジタル著作物に暗号アルゴリズムを
施してデジタル著作物情報を生成し、前記記録媒体装置
へ出力する著作物暗号化手段とを含み、前記記録媒体装
置は、前記デジタル著作物情報を受け取り、受け取った
前記デジタル著作物情報を記憶する前記領域を含むよう
に構成してもよい。
【0224】この構成によると、前記アクセス装置が前
記記録媒体装置にデジタル著作物を暗号化して書き込む
ことができるという効果がある。ここで、前記著作物転
送フェーズにおいて、前記記録媒体装置と前記アクセス
装置とがともに正当性を有すると認証された場合に、前
記アクセス装置は、前記デジタル著作物を分割して1以
上のデータブロックを生成し、生成した前記データブロ
ック毎にデータブロック鍵を生成し、前記固有鍵と前記
データブロックに対応する前記データブロック鍵とを用
いて前記データブロックを暗号化して暗号化データブロ
ックを生成し、生成した暗号化データブロックを前記記
録媒体装置へ転送し、若しくは、前記記録媒体装置から
前記暗号化されたデジタル著作物を構成する1以上の暗
号化データブロックを受信し、受信した前記暗号化デー
タブロック毎に、データブロック鍵を生成し、前記固有
鍵と前記暗号化データブロックに対応する前記データブ
ロック鍵とを用いて受信した前記暗号化データブロック
を復号してデータブロックを生成し、ここで、前記デー
タブロックは、論理的単位長若しくは物理的単位長を有
し、前記暗号化データブロックは、論理的単位長若しく
は物理的単位長を有するように構成してもよい。
【0225】この構成によると、著作物を形成するデー
タブロック毎に、異なるデータブロック鍵を生成し、生
成された異なるデータブロック鍵でデータブロック単位
の著作物を暗号化するので、データブロックが盗聴され
にくくなり、データブロックの安全性が向上するという
効果がある。ここで、前記著作物転送フェーズにおい
て、前記記録媒体装置と前記アクセス装置とがともに正
当性を有すると認証された場合に、前記アクセス装置
は、前記デジタル著作物を構成するファイル毎にファイ
ル鍵を生成し、前記固有鍵と前記ファイル鍵とを用いて
前記ファイルを暗号化して暗号化ファイルを生成し、生
成した暗号化ファイルとファイル鍵に関する情報とを前
記記録媒体装置へ転送し、若しくは、前記記録媒体装置
から前記暗号化されたデジタル著作物を構成するファイ
ルとファイル鍵に関する情報とを受信し、受信したファ
イル毎に、前記固有鍵と前記ファイル鍵に関する情報と
を用いて受信した前記ファイルを復号することによりデ
ジタル著作物を再生するように構成してもよい。
【0226】この構成によると、著作物を形成するファ
イル毎に、異なるファイル鍵を生成し、生成された異な
るファイル鍵でファイル単位の著作物を暗号化するの
で、ファイルが盗聴されにくくなり、ファイルの安全性
が向上するという効果がある。ここで、前記著作物転送
フェーズにおいて、前記記録媒体装置と前記アクセス装
置とがともに正当性を有すると認証された場合に、前記
アクセス装置は、前記デジタル著作物を構成するファイ
ル毎にファイル鍵を生成し、前記ファイル鍵を用いて前
記ファイルを暗号化して暗号化ファイルを生成し、前記
固有鍵を用いて前記ファイル鍵を暗号化して暗号化ファ
イル鍵を生成し、生成した暗号化ファイルと暗号化ファ
イル鍵とを前記記録媒体装置へ転送し、若しくは、前記
記録媒体装置から、前記デジタル著作物を構成するファ
イルが暗号化された暗号化ファイルと、ファイル毎に生
成されたファイル鍵が暗号化された暗号化ファイル鍵と
を受信し、受信した暗号化ファイル毎に、前記固有鍵を
用いて暗号化ファイル鍵を復号してファイル鍵を生成
し、生成したファイル鍵を用いて受信した前記暗号化フ
ァイルを復号してファイルを生成することにより、デジ
タル著作物を再生するように構成してもよい。
【0227】この構成によると、著作物を形成するファ
イル毎に、異なるファイル鍵を生成し、生成された異な
るファイル鍵でファイル単位の著作物を暗号化し、さら
にファイル鍵を固有鍵で暗号化するので、さらにファイ
ルが盗聴されにくくなり、ファイルの安全性が向上する
という効果がある。ここで、前記記録媒体装置は、現時
刻を基にしてシードを生成し、前記アクセス装置へ出力
し、ここで、シードは乱数の初期値であり、前記アクセ
ス装置は、前記シードを受け取り、前記シードを初期値
として乱数を生成し、生成した乱数をファイル鍵とする
ように構成してもよい。
【0228】この構成によると、時刻を基にして生成し
たシードを初期値として発生させた乱数をファイル鍵と
するので、ファイル鍵が盗聴されにくくなるという効果
がある。ここで、前記認証フェーズにおける前記アクセ
ス装置による前記記録媒体装置の正当性の認証におい
て、前記アクセス装置は、第1認証情報を前記記録媒体
装置に伝送し、前記記録媒体装置は、現時刻を基にして
シードを生成し、前記シードと第1認証情報とを結合
し、前記固有鍵を用いて前記シードと第1認証情報との
結合結果に暗号を施して前記アクセス装置に伝送し、こ
こで、シードは乱数の初期値であり、前記アクセス装置
は、秘密伝送された前記固有鍵を用いて暗号を施された
前記シードと第1認証情報との結合結果を復号して復号
シードと第1復号認証情報とを生成し、前記第1認証情
報と前記第1復号認証情報とが一致する場合に前記記録
媒体装置が正当性を有すると認証し、前記著作物転送フ
ェーズにおいて、前記アクセス装置は、前記復号シード
を初期値として乱数を生成し、生成した乱数をファイル
鍵とするように構成してもよい。
【0229】この構成によると、時刻を基にして生成し
たシードを機器認証プロセスを経て、アクセス装置へ送
信するので、記憶媒体装置からアクセス装置へのシード
の送信プロセスにおいて、シードが盗聴されにくくなる
という効果がある。ここで、前記著作物転送フェーズに
おいて、前記記録媒体装置と前記アクセス装置とがとも
に正当性を有すると認証された場合に、前記アクセス装
置は、操作者からユーザ鍵の入力を受け付け、前記入力
を受け付けられたユーザ鍵と、記憶媒体から秘密伝送さ
れた固有鍵とを基にして、変形鍵を生成し、前記変形鍵
を用いて前記デジタル著作物を暗号化して前記記録媒体
装置へ転送し、若しくは、前記記録媒体装置から前記暗
号化されたデジタル著作物を受信し前記変形鍵を用いて
受信した暗号化されたデジタル著作物を復号してデジタ
ル著作物を生成するように構成してもよい。
【0230】この構成によると、ユーザは、自分で設定
したユーザ鍵を用いて著作物を暗号化し、暗号化した著
作物を前記ユーザ鍵を用いて復号できるので、ユーザ自
身の著作物が他人に解読されず、保護できるという効果
がある。ここで、前記著作物転送フェーズにおいて、前
記記録媒体装置と前記アクセス装置とがともに正当性を
有すると認証された場合に、前記アクセス装置は、操作
者からユーザ鍵の入力を受け付け、前記デジタル著作物
を構成するファイル毎にファイル鍵を生成し、前記ユー
ザ鍵と前記ファイル鍵とを基にして変形鍵を生成し、前
記変形鍵を用いて前記ファイルを暗号化して暗号化ファ
イルを生成し、生成した暗号化ファイルと前記変形鍵と
を前記記録媒体装置へ転送し、若しくは、前記デジタル
著作物を構成するファイルが暗号化された暗号化ファイ
ルと、前記ユーザ鍵と前記ファイル鍵とを基にして生成
された変形鍵とを受信し、操作者からユーザ鍵の入力を
受け付け、前記ユーザ鍵と前記変形鍵とを基にしてファ
イル鍵を生成し、前記ファイル鍵を用いて受信した前記
暗号化ファイルを復号してファイルを生成することによ
り、デジタル著作物を再生するように構成してもよい。
【0231】この構成によると、ユーザが自分で設定し
たユーザ鍵と、著作物を形成するファイル毎に生成した
ファイル鍵とを用いて著作物を暗号化し、暗号化した著
作物を前記ユーザ鍵と前記ファイル鍵とを用いて復号で
きるので、ユーザ自身の著作物が他人に解読されず、保
護できるという効果がある。ここで、前記認証フェーズ
における前記記録媒体装置による前記アクセス装置の正
当性の認証において、前記記録媒体装置は、第2認証情
報を前記アクセス装置に伝送し、前記アクセス装置は、
マスタ鍵を用いて前記第2認証情報に暗号を施して前記
記録媒体装置に伝送し、前記記録媒体装置は、マスタ鍵
を用いて暗号を施された前記第2認証情報を復号して第
2復号認証情報を生成し、前記第2認証情報と前記第2
復号認証情報とが一致する場合に前記アクセス装置が正
当性を有すると認証するように構成してもよい。
【0232】この構成によると、記録媒体装置は、前記
アクセス装置が前記記録媒体装置の有する復号アルゴリ
ズムに対応する暗号アルゴリズムを有していることを確
認できるという効果があり、また、記録媒体装置は、前
記アクセス装置が前記記録媒体装置の有するマスタ鍵と
同一のマスタ鍵を有していることを確認できるという効
果がある。これにより、前記記録媒体装置は、前記アク
セス装置の正当性を認証することができる。
【0233】ここで、前記デジタル著作物保護システム
において、さらに、暗号化固有鍵作成装置が含まれ、デ
ジタル著作物保護システムは、さらに、前記暗号化固有
鍵作成装置は前記記録媒体装置が所有する固有鍵に暗号
を施して暗号化固有鍵を生成し、前記記録媒体装置は前
記生成された暗号化固有鍵を記憶する暗号化固有鍵設定
フェーズを有し、前記認証フェーズにおいて、前記記録
媒体装置は記憶している暗号化固有鍵を前記アクセス装
置に伝送し、前記アクセス装置は取得した前記暗号化固
有鍵を復号して固有鍵を生成し、生成した前記固有鍵を
用いて、前記記録媒体装置の正当性の認証を行うように
構成してもよい。
【0234】この構成によると、記録媒体装置は、変換
部を有しないので、回路規模を小さくすることができる
という効果を有する。また、本発明は、デジタル著作物
情報を記憶する領域を有する記録媒体装置であって、前
記記録媒体装置は、デジタル著作物保護システムを構成
する構成要素であり、前記デジタル著作物保護システム
は、前記記録媒体装置と、前記領域から情報を読み出し
又は前記領域へ情報を書き込むアクセス装置とから構成
され、前記記録媒体装置と前記アクセス装置との間にお
いてデジタル著作物の利用を実現し、前記記録媒体装置
は所有する固有鍵を前記アクセス装置に秘密伝送し、前
記記録媒体装置及び前記アクセス装置は、それぞれ、前
記固有鍵を用いて相手の装置の正当性の認証を行う認証
フェーズと前記記録媒体装置と前記アクセス装置とがと
もに正当性を有すると認証された場合に、前記アクセス
装置は、前記認証フェーズで用いた前記固有鍵を用いて
デジタル著作物を暗号化して前記記録媒体装置へ転送
し、若しくは前記記録媒体装置から転送された暗号化さ
れたデジタル著作物を前記認証フェーズで用いた前記固
有鍵を用いて復号する著作物転送フェーズとを有し、こ
こで、前記固有鍵は、前記記録媒体装置に固有の鍵情報
であるように構成してもよい。
【0235】この構成によると、記録媒体装置が、前記
デジタル著作物保護システムが有する記録媒体装置と同
様の効果を有することは明らかである。ここで、前記認
証フェーズにおける前記アクセス装置による前記記録媒
体装置の正当性の認証において、前記記録媒体装置は、
第1演算手段を含み、前記アクセス装置は、第1認証情
報生成手段と、第1認証手段とを含み、前記第1認証情
報生成手段は、第1認証情報を生成し、生成した前記第
1認証情報を前記記録媒体装置へ出力し、前記第1演算
手段は、前記第1認証情報を受け取り、前記固有鍵を用
いて前記第1認証情報に第1演算を施して第1演算認証
情報を生成し、生成した前記第1演算認証情報を前記ア
クセス装置へ出力し、前記第1認証手段は、秘密伝送さ
れた前記固有鍵を用いて、前記第1認証情報と、前記第
1演算認証情報とにより前記記録媒体装置が正当性を有
するか否かを認証するように構成してもよい。
【0236】この構成によると、記録媒体装置が、前記
デジタル著作物保護システムが有する記録媒体装置と同
様の効果を有することは明らかである。ここで、前記認
証フェーズにおける前記記録媒体装置による前記アクセ
ス装置の正当性の認証において、前記アクセス装置は、
第2演算手段を含み、前記記録媒体装置は、第2認証情
報生成手段と、第2認証手段とを含み、前記第2認証情
報生成手段は、第2認証情報を生成し、生成した前記第
2認証情報を前記アクセス装置へ出力し、前記第2演算
手段は、前記第2認証情報を受け取り、秘密伝送された
前記固有鍵を用いて前記第2認証情報に第2演算を施し
て第2演算認証情報を生成し、生成した前記第2演算認
証情報を前記記録媒体装置へ出力し、前記第2認証手段
は、前記固有鍵を用いて、前記第2認証情報と、前記第
2演算認証情報とにより前記アクセス装置が正当性を有
するか否かを認証するように構成してもよい。
【0237】この構成によると、記録媒体装置が、前記
デジタル著作物保護システムが有する記録媒体装置と同
様の効果を有することは明らかである。また、本発明
は、デジタル著作物情報を記憶する領域を有する記録媒
体装置の前記領域から情報を読み出し又は前記領域へ情
報を書き込むアクセス装置であって、前記アクセス装置
は、デジタル著作物保護システムを構成する構成要素で
あり、前記デジタル著作物保護システムは、前記記録媒
体装置と、前記アクセス装置とから構成され、前記記録
媒体装置と前記アクセス装置との間においてデジタル著
作物の利用を実現し、前記記録媒体装置は所有する固有
鍵を前記アクセス装置に秘密伝送し、前記記録媒体装置
及び前記アクセス装置は、それぞれ、前記固有鍵を用い
て相手の装置の正当性の認証を行う認証フェーズと、前
記記録媒体装置と前記アクセス装置とがともに正当性を
有すると認証された場合に、前記アクセス装置は、前記
認証フェーズで用いた前記固有鍵を用いてデジタル著作
物を暗号化して前記記録媒体装置へ転送し、若しくは前
記記録媒体装置から転送された暗号化されたデジタル著
作物を前記認証フェーズで用いた前記固有鍵を用いて復
号する著作物転送フェーズとを有し、前記固有鍵は、前
記記録媒体装置に固有の鍵情報であるように構成しても
よい。
【0238】この構成によると、アクセス装置が、前記
デジタル著作物保護システムが有するアクセス装置と同
様の効果を有することは明らかである。ここで、前記認
証フェーズにおける前記アクセス装置による前記記録媒
体装置の正当性の認証において、前記記録媒体装置は、
第1演算手段を含み、前記アクセス装置は、第1認証情
報生成手段と、第1認証手段とを含み、前記第1認証情
報生成手段は、第1認証情報を生成し、生成した前記第
1認証情報を前記記録媒体装置へ出力し、前記第1演算
手段は、前記第1認証情報を受け取り、前記固有鍵を用
いて前記第1認証情報に第1演算を施して第1演算認証
情報を生成し、生成した前記第1演算認証情報を前記ア
クセス装置へ出力し、前記第1認証手段は、秘密伝送さ
れた前記固有鍵を用いて、前記第1認証情報と、前記第
1演算認証情報とにより前記記録媒体装置が正当性を有
するか否かを認証するように構成してもよい。
【0239】この構成によると、アクセス装置が、前記
デジタル著作物保護システムが有するアクセス装置と同
様の効果を有することは明らかである。ここで、前記認
証フェーズにおける前記記録媒体装置による前記アクセ
ス装置の正当性の認証において、前記アクセス装置は、
第2演算手段を含み、前記記録媒体装置は、第2認証情
報生成手段と、第2認証手段とを含み、前記第2認証情
報生成手段は、第2認証情報を生成し、生成した前記第
2認証情報を前記アクセス装置へ出力し、前記第2演算
手段は、前記第2認証情報を受け取り、秘密伝送された
前記固有鍵を用いて前記第2認証情報に第2演算を施し
て第2演算認証情報を生成し、生成した前記第2演算認
証情報を前記記録媒体装置へ出力し、前記第2認証手段
は、前記固有鍵を用いて、前記第2認証情報と、前記第
2演算認証情報とにより前記アクセス装置が正当性を有
するか否かを認証するように構成してもよい。
【0240】この構成によると、アクセス装置が、前記
デジタル著作物保護システムが有するアクセス装置と同
様の効果を有することは明らかである。ここで、暗号化
固有鍵作成装置であって、前記暗号化固有鍵作成装置
は、デジタル著作物保護システムを構成する構成要素で
あり、前記デジタル著作物保護システムは、前記暗号化
固有鍵作成装置と、デジタル著作物情報を記憶する領域
を有する記録媒体装置と、前記領域から情報を読み出し
又は前記領域へ情報を書き込むアクセス装置とから構成
され、前記記録媒体装置と前記アクセス装置との間にお
いてデジタル著作物の利用を実現し、前記暗号化固有鍵
作成装置は前記記録媒体装置が所有する固有鍵に暗号を
施して暗号化固有鍵を生成し、前記記録媒体装置は前記
生成された暗号化固有鍵を記憶する暗号化固有鍵設定フ
ェーズと、前記記録媒体装置は記憶している暗号化固有
鍵を前記アクセス装置に伝送し、前記アクセス装置は取
得した前記暗号化固有鍵を復号して固有鍵を生成し、生
成した前記固有鍵を用いて、前記記録媒体装置の正当性
の認証を行い、前記記録媒体装置は、前記固有鍵を用い
て前記アクセス装置正当性の認証を行う認証フェーズ
と、前記記録媒体装置と前記アクセス装置とがともに正
当性を有すると認証された場合に、前記アクセス装置
は、前記認証フェーズで用いた前記固有鍵を用いてデジ
タル著作物を暗号化して前記記録媒体装置へ転送し、若
しくは前記記録媒体装置から転送された暗号化されたデ
ジタル著作物を前記認証フェーズで用いた前記固有鍵を
用いて復号する著作物転送フェーズとを有し、前記固有
鍵は、前記記録媒体装置に固有の鍵情報であるように構
成してもよい。
【0241】この構成によると、暗号化固有鍵作成装置
が、前記デジタル著作物保護システムが有する暗号化固
有鍵作成装置と同様の効果を有することは明らかであ
る。また、本発明は、デジタル著作物情報を記憶する領
域を有する記録媒体装置と、前記領域から情報を読み出
し又は前記領域へ情報を書き込むアクセス装置とから構
成され、前記記録媒体装置と前記アクセス装置との間に
おいてデジタル著作物の利用を実現するデジタル著作物
保護システムにおいて用いられるデジタル著作物保護方
法であって、前記記録媒体装置が所有する固有鍵が前記
アクセス装置に秘密伝送され、前記記録媒体装置及び前
記アクセス装置により、それぞれ、前記固有鍵を用いて
相手の装置の正当性の認証が行れる認証ステップと、前
記記録媒体装置と前記アクセス装置とがともに正当性を
有すると認証された場合に、前記アクセス装置におい
て、前記認証ステップで用いた前記固有鍵を用いてデジ
タル著作物が暗号化されて前記記録媒体装置へ転送さ
れ、若しくは前記記録媒体装置から転送された暗号化さ
れたデジタル著作物が前記認証ステップで用いた前記固
有鍵を用いて復号される著作物転送ステップとを含み、
前記固有鍵は、前記記録媒体装置に固有の鍵情報である
ように構成してもよい。
【0242】この方法をデジタル著作物保護シテスムで
用いることにより、前記デジタル著作物保護シテスムと
同様の効果を奏することは明らかである。ここで、デジ
タル著作物情報を記憶する領域を有する記録媒体装置
と、前記領域から情報を読み出し又は前記領域へ情報を
書き込むアクセス装置とから構成され、前記記録媒体装
置と前記アクセス装置との間においてデジタル著作物の
利用を実現するデジタル著作物保護システムにおいて用
いられるデジタル著作物保護プログラムを記録している
コンピュータ読み取り可能な記録媒体であって、前記プ
ログラムは、前記記録媒体装置が所有する固有鍵が前記
アクセス装置に秘密伝送され、前記記録媒体装置及び前
記アクセス装置により、それぞれ、前記固有鍵を用いて
相手の装置の正当性の認証が行れる認証ステップと、前
記記録媒体装置と前記アクセス装置とがともに正当性を
有すると認証された場合に、前記アクセス装置におい
て、前記認証ステップで用いた前記固有鍵を用いてデジ
タル著作物が暗号化されて前記記録媒体装置へ転送さ
れ、若しくは前記記録媒体装置から転送された暗号化さ
れたデジタル著作物が前記認証ステップで用いた前記固
有鍵を用いて復号される著作物転送ステップとを含み、
前記固有鍵は、前記記録媒体装置に固有の鍵情報である
ように構成してもよい。
【0243】この記録媒体に記録されているプログラム
をデジタル著作物保護シテスムで用いることにより、前
記デジタル著作物保護シテスムと同様の効果を奏するこ
とは明らかである。
【図面の簡単な説明】
【図1】本発明に係る一つの実施の形態としてのデジタ
ル著作物保護システム100のブロック図を示す。
【図2】メモリカード200がメモリカードライタ30
0に装着され、メモリカードライタ300がパーソナル
コンピュータ500に装着される状態を示す。
【図3】メモリカード200がメモリカードリーダ40
0の一種であるヘッドホンステレオ401に装着される
状態を示す。
【図4】メモリカード200の構成を示すブロック図で
ある。
【図5】メモリカードライタ300の構成を示すブロッ
ク図である。
【図6】メモリカードリーダ400の構成を示すブロッ
ク図である。
【図7】メモリカード200が、メモリカードライタ3
00に装着された場合の概要動作を示すフローチャート
である。
【図8】メモリカード200が、メモリカードリーダ4
00に装着された場合の概要動作を示すフローチャート
である。
【図9】メモリカード200が、メモリカードライタ3
00に装着された場合における相互の詳細の認証動作を
示す。
【図10】メモリカード200が、メモリカードライタ
300に装着された場合におけるメモリカードライタ3
00がメモリカード200を認証する動作を示す。
【図11】本発明に係るまた別の実施の形態の一つとし
てのデジタル著作物保護システム100aの構成を示す
ブロック図である。
【図12】メモリカード200aがメディア固有鍵情報
作成装置600に装着された場合の動作、及びメモリカ
ード200aが、メモリカードライタ300に装着され
た場合の詳細の認証動作を示す。
【図13】本発明に係るまた別の実施の形態の一つとし
てのデジタル著作物保護システムにおいて、メモリカー
ド200がメモリカードライタ300に装着された場合
の詳細の認証動作を示す。
【図14】本発明に係るまた別の実施の形態の一つとし
てのデジタル著作物保護システム100cにおけるメモ
リカード200cの構成を示すブロック図である。
【図15】デジタル著作物保護システム100cにおけ
るメモリカードライタ300cの構成を示すブロック図
である。
【図16】デジタル著作物保護システム100cにおけ
るメモリカードリーダ400cの構成を示すブロック図
である。
【図17】デジタル著作物保護システム100dの構成
を示すブロック図である。
【図18】デジタル著作物保護システム100dの動作
を示す。
【図19】デジタル著作物保護システム100eの構成
を示すブロック図である。
【図20】デジタル著作物保護システム100eの認証
の動作を示す。
【図21】デジタル著作物保護システム100fの構成
を示すブロック図である。
【図22】デジタル著作物保護システム100fの認証
の動作を示す。
【図23】デジタル著作物保護システム100gの構成
を示すブロック図である。
【図24】デジタル著作物保護システム100gの認証
の動作を示す。
【図25】デジタル著作物保護システム100hの構成
を示すブロック図である。図26に続く。
【図26】デジタル著作物保護システム100hの構成
を示すブロック図である。図25から続く。
【図27】デジタル著作物保護システム100hの動作
を示す。メモリカード200がメモリカードライタ30
0hに装着された場合の概要動作である。
【図28】デジタル著作物保護システム100hの動作
を示す。メモリカード200がメモリカードリーダ40
0hに装着された場合の概要動作である。
【図29】デジタル著作物保護システム100iの構成
を示すブロック図である。図30に続く。
【図30】デジタル著作物保護システム100iの構成
を示すブロック図である。図29から続く。
【図31】デジタル著作物保護システム100iの動作
を示す。メモリカード200iがメモリカードライタ3
00iに装着された場合の概要動作である。
【図32】デジタル著作物保護システム100iの動作
を示す。メモリカード200iがメモリカードリーダ4
00iに装着された場合の概要動作である。
【図33】デジタル著作物保護システム100iの別の
構成を示すブロック図である。
【図34】デジタル著作物保護システム100iのまた
別の構成を示すブロック図である。
【図35】メモリカード200jが、メモリカードライ
タ300jに装着された場合における相互の詳細の認証
動作を示す。
【符号の説明】
10 通信回線 100、100a〜100j デジタル著作物保護シ
ステム 200、200a〜200j メモリカード 210、210b マスタ鍵記憶部 215 マスタ鍵選択部 220 メディア固有鍵記憶部 220b メディア固有鍵記憶部 221 装置鍵記憶部 222 逆変換部 223 装置鍵情報記憶部 230、230b 変換部 240、240a〜240b メディア固有鍵情報記
憶部 250 相互認証部 251 乱数発生部 252 暗号部 253 復号部 254 相互認証制御部 255 変換部 260 暗号化著作物記憶部 270、270a〜270b、271 通信部 280 制御部 290d〜290g サブグループ鍵記憶部 291d〜291g 変換部 292、293 乱数シード生成部 300、300c〜300j メモリカードライタ 310 装置鍵記憶部 311 変換部 312 装置鍵情報記憶部 313 マスタ鍵記憶部 315 マスタ鍵選択部 320 メディア固有鍵情報記憶部 321 逆変換部 323 メディア固有鍵記憶部 330 相互認証部 331 乱数発生部 332 暗号部 333 復号部 334 相互認証制御部 335 変換部 340 通信部 350 制御部 360、365 暗号部 366 ファイル鍵生成部 370 著作物記憶部 380 著作物取得部 390d〜390g サブグループ鍵記憶部 391d〜391f 逆変換部 392 変換部 393 ユーザ鍵入力部 400、400c〜400j メモリカードリーダ 401 ヘッドホンステレオ 410 装置鍵記憶部 411 変換部 412 装置鍵情報記憶部 413 マスタ鍵記憶部 420 メディア固有鍵情報記憶部 421 逆変換部 423 メディア固有鍵記憶部 430 相互認証部 431 乱数発生部 433 復号部 434 相互認証制御部 435 変換部 440 通信部 450 制御部 460、465 復号部 470 著作物記憶部 480 再生部 490 操作部 490d〜490g サブグループ鍵記憶部 491d〜491g 逆変換部 492 変換部 493 ユーザ鍵入力部 500 パーソナルコンピュータ 600 メディア固有鍵情報作成装置 901〜903 マスタ鍵選択装置
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI G06K 19/10 H04L 9/00 675A G11B 20/10 601C H04L 9/08 G06K 19/00 R (72)発明者 小塚 雅之 大阪府門真市大字門真1006番地 松下電 器産業株式会社内 (72)発明者 中村 穣 大阪府門真市大字門真1006番地 松下電 器産業株式会社内 (56)参考文献 特開 平2−44389(JP,A) 山中喜義,高嶋洋一,小柳津育郎「マ ルチメディアオンデマンドサービスにお ける情報保護システム」NTT R& D,第44巻第9号,平成7年9月10日, pp.813−818 岡本栄司 著「暗号理論入門」共立出 版(株),1993.2月,25,p.118

Claims (40)

    (57)【特許請求の範囲】
  1. 【請求項1】 デジタル著作物情報を記憶する領域を有
    する記録媒体装置と、前記領域から情報を読み出し又は
    前記領域へ情報を書き込むアクセス装置とから構成さ
    れ、前記記録媒体装置と前記アクセス装置との間におい
    てデジタル著作物の利用を実現するデジタル著作物保護
    システムであって、 前記記録媒体装置は所有する固有の鍵情報である固有鍵
    を前記アクセス装置に秘密伝送し、前記記録媒体装置及
    び前記アクセス装置は、それぞれ、前記固有鍵を用いて
    相手の装置の正当性の認証を行う認証フェーズと、 前記記録媒体装置と前記アクセス装置とがともに正当性
    を有すると認証された場合に、前記アクセス装置は、
    記認証フェーズで用いた前記固有鍵を用いてデジタル著
    作物を暗号化して前記記録媒体装置へ転送し、若しくは
    前記記録媒体装置から転送された暗号化されたデジタル
    著作物を前記認証フェーズで用いた前記固有鍵を用いて
    復号する著作物転送フェーズとを含むことを特徴とする
    デジタル著作物保護システム。
  2. 【請求項2】 前記認証フェーズにおける前記アクセス
    装置による前記記録媒体装置の正当性の認証において、 前記記録媒体装置は、第1演算手段を含み、 前記アクセス装置は、第1認証情報生成手段と、第1認
    証手段とを含み、 前記第1認証情報生成手段は、第1認証情報を生成し、
    生成した前記第1認証情報を前記記録媒体装置へ出力
    し、 前記第1演算手段は、前記第1認証情報を受け取り、前
    記固有鍵を用いて前記第1認証情報に第1演算を施して
    第1演算認証情報を生成し、生成した前記第1演算認証
    情報を前記アクセス装置へ出力し、 前記第1認証手段は、秘密伝送された前記固有鍵を用い
    て、前記第1認証情報と、前記第1演算認証情報とによ
    り前記記録媒体装置が正当性を有するか否かを認証する
    ことを特徴とする請求項1に記載のデジタル著作物保護
    システム。
  3. 【請求項3】 前記認証フェーズにおける前記記録媒体
    装置による前記アクセス装置の正当性の認証において、 前記アクセス装置は、第2演算手段を含み、 前記記録媒体装置は、第2認証情報生成手段と、第2認
    証手段とを含み、 前記第2認証情報生成手段は、第2認証情報を生成し、
    生成した前記第2認証情報を前記アクセス装置へ出力
    し、 前記第2演算手段は、前記第2認証情報を受け取り、秘
    密伝送された前記固有鍵を用いて前記第2認証情報に第
    2演算を施して第2演算認証情報を生成し、生成した前
    記第2演算認証情報を前記記録媒体装置へ出力し、 前記第2認証手段は、前記固有鍵を用いて、前記第2認
    証情報と、前記第2演算認証情報とにより前記アクセス
    装置が正当性を有するか否かを認証することを特徴とす
    る請求項2に記載のデジタル著作物保護システム。
  4. 【請求項4】 前記認証フェーズにおける前記記録媒体
    装置から前記アクセス装置への固有鍵の秘密伝送におい
    て、 前記記録媒体装置は、 前記固有鍵を記憶している固有鍵記憶手段と、 前記固有鍵に第1暗号アルゴリズムを施して暗号化固有
    鍵を生成し、生成した前記暗号化固有鍵を前記アクセス
    装置へ出力する第1暗号手段とを含み、 前記アクセス装置は、 前記暗号化固有鍵を受け取り、前記暗号化固有鍵に第1
    復号アルゴリズムを施して復号固有鍵を生成する第1復
    号手段を含み、 前記第1復号アルゴリズムは前記第1暗号アルゴリズム
    により生成された暗号文を復号することを特徴とする請
    求項3に記載のデジタル著作物保護システム。
  5. 【請求項5】 前記記録媒体装置は、さらに、第1鍵を
    あらかじめ記憶している第1鍵記憶手段を含み、 前記第1暗号手段は、前記第1鍵を用いて、前記固有鍵
    に前記第1暗号アルゴリズムを施して前記暗号化固有鍵
    を生成し、 前記アクセス装置は、さらに、第2鍵をあらかじめ記憶
    している第2鍵記憶手段を含み、ここで、前記第2鍵
    は、前記第1鍵に対応しており、 前記第1復号手段は、前記第1鍵に対応する前記第2鍵
    を用いて、前記暗号化固有鍵に前記第1復号アルゴリズ
    ムを施して前記復号固有鍵を生成することを特徴とする
    請求項4に記載のデジタル著作物保護システム。
  6. 【請求項6】 前記第1鍵は、マスタ鍵であって、前記
    第2鍵と同一鍵であり、 前記第2鍵は、マスタ鍵であり、 前記第1復号手段は、前記第1鍵と同一である前記第2
    鍵を用いて、前記暗号化固有鍵に前記第1復号アルゴリ
    ズムを施して前記復号固有鍵を生成することを特徴とす
    る請求項5に記載のデジタル著作物保護システム。
  7. 【請求項7】 前記第1鍵は、前記第2鍵を基にして、
    公開鍵暗号方式の公開鍵決定アルゴリズムにより算出さ
    れる公開鍵であり、 前記第1暗号手段は、前記第1鍵を用いて、前記固有鍵
    に前記第1暗号アルゴリズムを施して前記暗号化固有鍵
    を生成し、ここで、前記第1暗号アルゴリズムは、前記
    公開鍵暗号方式の暗号アルゴリズムであり、 前記第1復号手段は、前記第2鍵を用いて、前記暗号化
    固有鍵に前記第1復号アルゴリズムを施して前記復号固
    有鍵を生成し、ここで、前記第1復号アルゴリズムは、
    前記公開鍵暗号方式の復号アルゴリズムであることを特
    徴とする請求項5に記載のデジタル著作物保護システ
    ム。
  8. 【請求項8】 前記第2鍵は、前記第1鍵を基にして、
    回復型署名処理方式の公開鍵決定アルゴリズムにより算
    出される公開鍵であり、 前記第1暗号アルゴリズムは、前記回復型署名処理方式
    の署名処理アルゴリズムであり、 前記第1暗号手段は、前記第1鍵を用いて、前記固有鍵
    に前記第1暗号アルゴリズムを施して署名文である前記
    暗号化固有鍵を生成し、 前記第1復号アルゴリズムは、前記回復型署名処理方式
    の検証処理アルゴリズムであり、 前記第1復号手段は、前記第2鍵を用いて、署名文であ
    る前記暗号化固有鍵に前記第1復号アルゴリズムを施し
    て、前記復号固有鍵を生成することを特徴とする請求項
    5に記載のデジタル著作物保護システム。
  9. 【請求項9】 前記記録媒体装置は、さらに、 複数個のマスタ鍵からなるマスタ鍵群をあらかじめ記憶
    している第1マスタ鍵記憶手段と、 前記マスタ鍵群の中から1のマスタ鍵を第1鍵として選
    択する第1選択手段とを含み、 前記第1暗号手段は、選択された前記第1鍵を用いて、
    前記固有鍵に前記第1暗号アルゴリズムを施して前記暗
    号化固有鍵を生成し、 前記アクセス装置は、さらに、 前記マスタ鍵群と同一のマスタ鍵群をあらかじめ記憶し
    ている第2マスタ鍵記憶手段と、 前記第2マスタ鍵記憶手段に記憶されているマスタ鍵群
    の中から前記第1鍵と同一のマスタ鍵を第2鍵として選
    択する第2選択手段とを含み、 前記第1復号手段は、前記第1鍵と同一の前記第2鍵を
    用いて、前記暗号化固有鍵に前記第1復号アルゴリズム
    を施して前記復号固有鍵を生成することを特徴とする請
    求項4に記載のデジタル著作物保護システム。
  10. 【請求項10】 前記第1暗号手段は、サブグループ鍵
    をあらかじめ記憶しており、前記サブグループ鍵を用い
    て前記固有鍵に第1変換を施して変形鍵を生成し、前記
    変形鍵に前記第1暗号アルゴリズムを施して、前記暗号
    化固有鍵を生成し、 前記第1復号手段は、前記サブグループ鍵と同一のサブ
    グループ鍵をあらかじめ記憶しており、前記暗号化固有
    鍵に、前記第1復号アルゴリズムを施して、復号変形鍵
    を生成し、前記サブグループ鍵を用いて前記復号変形鍵
    に、前記第1変換の逆変換を施して、復号固有鍵を生成
    することを特徴とする請求項4に記載のデジタル著作物
    保護システム。
  11. 【請求項11】 前記第1暗号手段は、サブグループ鍵
    をあらかじめ記憶しており、前記固有鍵に第1暗号アル
    ゴリズムを施して、暗号文を生成し、前記サブグループ
    鍵を用いて前記暗号文に第1変換を施して暗号化固有鍵
    を生成し、 前記第1復号手段は、前記サブグループ鍵と同一のサブ
    グループ鍵をあらかじめ記憶しており、前記サブグルー
    プ鍵を用いて前記暗号化固有鍵に、前記第1変換の逆変
    換を施して、復号文を生成し、前記復号文に、前記第1
    復号アルゴリズムを施して、復号固有鍵を生成すること
    を特徴とする請求項4に記載のデジタル著作物保護シス
    テム。
  12. 【請求項12】 前記記録媒体装置は、さらに、第1鍵
    をあらかじめ記憶している第1鍵記憶手段を含み、ここ
    で、前記第1鍵はマスタ鍵であり、 前記第1暗号手段は、サブグループ鍵をあらかじめ記憶
    しており、前記サブグループ鍵を用いて前記第1鍵に第
    1変換を施して暗号化第1鍵を生成し、生成した前記暗
    号化第1鍵を用いて、前記固有鍵に前記第1暗号アルゴ
    リズムを施して前記暗号化固有鍵を生成し、 前記アクセス装置は、さらに、第2鍵をあらかじめ記憶
    している第2鍵記憶手段を含み、ここで、前記第2鍵
    は、マスタ鍵であって、前記第1鍵と同一鍵であり、 前記第1復号手段は、前記サブグループ鍵と同一のサブ
    グループ鍵をあらかじめ記憶しており、前記サブグルー
    プ鍵を用いて前記第2鍵に前記第1変換と同一の変換を
    施して暗号化第2鍵を生成し、生成した前記暗号化第2
    鍵を用いて、前記暗号化固有鍵に前記第1復号アルゴリ
    ズムを施して前記復号固有鍵を生成することを特徴とす
    る請求項4に記載のデジタル著作物保護システム。
  13. 【請求項13】 前記第1認証手段は、 秘密伝送された前記固有鍵を用いて前記第1認証情報に
    前記第1演算と同一の演算を施して第3演算認証情報を
    生成する第3演算手段と、 前記第1演算認証情報と前記第3演算認証情報とが一致
    するか否かを判断し、一致する場合に前記記録媒体装置
    が正当性を有すると認証する第1比較手段とを含むこと
    を特徴とする請求項3に記載のデジタル著作物保護シス
    テム。
  14. 【請求項14】 前記第2認証手段は、 前記固有鍵を用いて前記第2認証情報に前記第2演算と
    同一の演算を施して第4演算認証情報を生成する第4演
    算手段と、 前記第2演算認証情報と前記第4演算認証情報とが一致
    するか否かを判断し、一致する場合に前記アクセス装置
    が正当性を有すると認証する第2比較手段とを含むこと
    を特徴とする請求項13に記載のデジタル著作物保護シ
    ステム。
  15. 【請求項15】 前記第1演算手段は、サブグループ鍵
    をあらかじめ記憶しており、前記サブグループ鍵を用い
    て前記固有鍵に第1変換を施して変形固有鍵を生成し、
    生成した前記変形固有鍵を用いて前記第1認証情報に前
    記第1演算を施して前記第1演算認証情報を生成し、 前記第3演算手段は、前記サブグループ鍵と同一のサブ
    グループ鍵をあらかじめ記憶しており、前記サブグルー
    プ鍵を用いて秘密伝送された前記固有鍵に前記第1変換
    の逆変換を施して変形復号固有鍵を生成し、生成した前
    記変形復号固有鍵を用いて前記第1認証情報に前記第1
    演算と同一の演算を施して前記第3演算認証情報を生成
    することを特徴とする請求項14に記載のデジタル著作
    物保護システム。
  16. 【請求項16】 前記第1認証情報生成手段は、乱数を
    生成し、生成した乱数を第1認証情報とし、 前記第2認証情報生成手段は、乱数を生成し、生成した
    乱数を第2認証情報とすることを特徴とする請求項14
    に記載のデジタル著作物保護システム。
  17. 【請求項17】 前記第1演算は、第1暗号アルゴリズ
    ムであり、 前記第1演算手段は、前記固有鍵を用いて前記第1認証
    情報に前記第1暗号アルゴリズムを施して第1演算認証
    情報を生成し、 前記第1認証手段は、秘密伝送された前記固有鍵を用い
    て、前記第1演算認証情報に第1復号アルゴリズムを施
    して第1復号化認証情報を生成し、前記第1認証情報と
    前記第1復号化認証情報とが一致するか否かを判断し、
    一致する場合に前記記録媒体装置が正当性を有すると認
    証し、ここで、前記第1復号アルゴリズムは、前記第1
    暗号アルゴリズムにより生成された暗号文を復号するこ
    とを特徴とする請求項3に記載のデジタル著作物保護シ
    ステム。
  18. 【請求項18】 前記第2演算は、第2暗号アルゴリズ
    ムであり、 前記第2演算手段は、秘密伝送された前記固有鍵を用い
    て前記第2認証情報に前記第2暗号アルゴリズムを施し
    て第2演算認証情報を生成し、 前記第2認証手段は、前記固有鍵を用いて、前記第2演
    算認証情報に第2復号アルゴリズムを施して第2復号化
    認証情報を生成し、前記第2認証情報と前記第2復号化
    認証情報とが一致するか否かを判断し、一致する場合に
    前記アクセス装置が正当性を有すると認証し、ここで、
    前記第2復号アルゴリズムは、前記第2暗号アルゴリズ
    ムにより生成された暗号文を復号することを特徴とする
    請求項17に記載のデジタル著作物保護システム。
  19. 【請求項19】 前記第1演算手段は、サブグループ鍵
    をあらかじめ記憶しており、前記サブグループ鍵を用い
    て前記固有鍵に第1変換を施して変形固有鍵を生成し、
    生成した前記変形固有鍵を用いて前記第1認証情報に前
    記第1暗号アルゴリズムを施して前記第1演算認証情報
    を生成し、 前記第1認証手段は、前記サブグループ鍵と同一のサブ
    グループ鍵をあらかじめ記憶しており、前記サブグルー
    プ鍵を用いて秘密伝送された前記固有鍵に前記第1変換
    の逆変換を施して変形復号固有鍵を生成し、生成した前
    記変形復号固有鍵を用いて前記第1認証情報に前記第1
    復号アルゴリズムを施して前記第1復号化認証情報を生
    成することを特徴とする請求項18に記載のデジタル著
    作物保護システム。
  20. 【請求項20】 前記第1認証情報生成手段は、乱数を
    生成し、生成した乱数を第1認証情報とし、 前記第2認証情報生成手段は、乱数を生成し、生成した
    乱数を第2認証情報とすることを特徴とする請求項18
    に記載のデジタル著作物保護システム。
  21. 【請求項21】 前記著作物転送フェーズにおいて、 前記記録媒体装置は、 前記固有鍵を用いてデジタル著作物に暗号アルゴリズム
    が施されて生成されているデジタル著作物情報を記憶し
    ている前記領域と、 前記記録媒体装置と前記アクセス装置とがともに正当性
    を有すると認証された場合に、前記領域から前記デジタ
    ル著作物情報を読み出し、読み出した前記デジタル著作
    物情報を前記アクセス装置へ出力する出力手段とを含
    み、 前記領域から情報を読み出す前記アクセス装置は、 前記記録媒体装置から前記デジタル著作物情報を受け取
    り、前記秘密伝送された固有鍵を用いて受け取った前記
    デジタル著作物情報に復号アルゴリズムを施して復号デ
    ジタル著作物を生成する、著作物復号手段と、 生成された前記復号デシタル著作物を再生する再生手段
    とを含み、 前記復号アルゴリズムは、前記暗号アルゴリズムにより
    生成された暗号文を復号することを特徴とする請求項3
    に記載のデジタル著作物保護システム。
  22. 【請求項22】 前記著作物転送フェーズにおいて、 外部からデジタル著作物を取得する著作物取得手段と、 前記秘密伝送された固有鍵を用いて前記取得したデジタ
    ル著作物に暗号アルゴリズムを施してデジタル著作物情
    報を生成し、前記記録媒体装置へ出力する著作物暗号化
    手段とを含み、 前記記録媒体装置は、 前記デジタル著作物情報を受け取り、受け取った前記デ
    ジタル著作物情報を記憶する前記領域を含むことを特徴
    とする請求項3に記載のデジタル著作物保護システム。
  23. 【請求項23】 前記著作物転送フェーズにおいて、 前記記録媒体装置と前記アクセス装置とがともに正当性
    を有すると認証された場合に、前記アクセス装置は、 前記デジタル著作物を分割して1以上のデータブロック
    を生成し、生成した前記データブロック毎にデータブロ
    ック鍵を生成し、前記固有鍵と前記データブロックに対
    応する前記データブロック鍵とを用いて前記データブロ
    ックを暗号化して暗号化データブロックを生成し、生成
    した暗号化データブロックを前記記録媒体装置へ転送
    し、 若しくは、前記記録媒体装置から前記暗号化されたデジ
    タル著作物を構成する1以上の暗号化データブロックを
    受信し、受信した前記暗号化データブロック毎に、デー
    タブロック鍵を生成し、前記固有鍵と前記暗号化データ
    ブロックに対応する前記データブロック鍵とを用いて受
    信した前記暗号化データブロックを復号してデータブロ
    ックを生成し、 ここで、前記データブロックは、論理的単位長若しくは
    物理的単位長を有し、前記暗号化データブロックは、論
    理的単位長若しくは物理的単位長を有することを特徴と
    する請求項1に記載のデジタル著作物保護システム。
  24. 【請求項24】 前記著作物転送フェーズにおいて、 前記記録媒体装置と前記アクセス装置とがともに正当性
    を有すると認証された場合に、前記アクセス装置は、 前記デジタル著作物を構成するファイル毎にファイル鍵
    を生成し、前記固有鍵と前記ファイル鍵とを用いて前記
    ファイルを暗号化して暗号化ファイルを生成し、生成し
    た暗号化ファイルとファイル鍵に関する情報とを前記記
    録媒体装置へ転送し、 若しくは、前記記録媒体装置から前記暗号化されたデジ
    タル著作物を構成するファイルとファイル鍵に関する情
    報とを受信し、受信したファイル毎に、前記固有鍵と前
    記ファイル鍵に関する情報とを用いて受信した前記ファ
    イルを復号することによりデジタル著作物を再生するこ
    とを特徴とする請求項1に記載のデジタル著作物保護シ
    ステム。
  25. 【請求項25】 前記著作物転送フェーズにおいて、 前記記録媒体装置と前記アクセス装置とがともに正当性
    を有すると認証された場合に、前記アクセス装置は、 前記デジタル著作物を構成するファイル毎にファイル鍵
    を生成し、前記ファイル鍵を用いて前記ファイルを暗号
    化して暗号化ファイルを生成し、前記固有鍵を用いて前
    記ファイル鍵を暗号化して暗号化ファイル鍵を生成し、
    生成した暗号化ファイルと暗号化ファイル鍵とを前記記
    録媒体装置へ転送し、 若しくは、前記記録媒体装置から、前記デジタル著作物
    を構成するファイルが暗号化された暗号化ファイルと、
    ファイル毎に生成されたファイル鍵が暗号化された暗号
    化ファイル鍵とを受信し、受信した暗号化ファイル毎
    に、前記固有鍵を用いて暗号化ファイル鍵を復号してフ
    ァイル鍵を生成し、生成したファイル鍵を用いて受信し
    た前記暗号化ファイルを復号してファイルを生成するこ
    とにより、デジタル著作物を再生することを特徴とする
    請求項24に記載のデジタル著作物保護システム。
  26. 【請求項26】 前記記録媒体装置は、現時刻を基にし
    てシードを生成し、前記アクセス装置へ出力し、ここ
    で、シードは乱数の初期値であり、 前記アクセス装置は、前記シードを受け取り、前記シー
    ドを初期値として乱数を生成し、生成した乱数をファイ
    ル鍵とすることを特徴とする請求項24に記載のデジタ
    ル著作物保護システム。
  27. 【請求項27】 前記認証フェーズにおける前記アクセ
    ス装置による前記記録媒体装置の正当性の認証におい
    て、 前記アクセス装置は、第1認証情報を前記記録媒体装置
    に伝送し、 前記記録媒体装置は、現時刻を基にしてシードを生成
    し、前記シードと第1認証情報とを結合し、前記固有鍵
    を用いて前記シードと第1認証情報との結合結果に暗号
    を施して前記アクセス装置に伝送し、ここで、シードは
    乱数の初期値であり、 前記アクセス装置は、秘密伝送された前記固有鍵を用い
    て暗号を施された前記シードと第1認証情報との結合結
    果を復号して復号シードと第1復号認証情報とを生成
    し、前記第1認証情報と前記第1復号認証情報とが一致
    する場合に前記記録媒体装置が正当性を有すると認証
    し、 前記著作物転送フェーズにおいて、 前記アクセス装置は、前記復号シードを初期値として乱
    数を生成し、生成した乱数をファイル鍵とすることを特
    徴とする請求項24に記載のデジタル著作物保護システ
    ム。
  28. 【請求項28】 前記著作物転送フェーズにおいて、 前記記録媒体装置と前記アクセス装置とがともに正当性
    を有すると認証された場合に、前記アクセス装置は、 操作者からユーザ鍵の入力を受け付け、前記入力を受け
    付けられたユーザ鍵と、記憶媒体から秘密伝送された固
    有鍵とを基にして、変形鍵を生成し、 前記変形鍵を用いて前記デジタル著作物を暗号化して前
    記記録媒体装置へ転送し、若しくは、前記記録媒体装置
    から前記暗号化されたデジタル著作物を受信し前記変形
    鍵を用いて受信した暗号化されたデジタル著作物を復号
    してデジタル著作物を生成することを特徴とする請求項
    1に記載のデジタル著作物保護システム。
  29. 【請求項29】 前記著作物転送フェーズにおいて、 前記記録媒体装置と前記アクセス装置とがともに正当性
    を有すると認証された場合に、前記アクセス装置は、 操作者からユーザ鍵の入力を受け付け、前記デジタル著
    作物を構成するファイル毎にファイル鍵を生成し、前記
    ユーザ鍵と前記ファイル鍵とを基にして変形鍵を生成
    し、前記変形鍵を用いて前記ファイルを暗号化して暗号
    化ファイルを生成し、生成した暗号化ファイルと前記変
    形鍵とを前記記録媒体装置へ転送し、 若しくは、前記デジタル著作物を構成するファイルが暗
    号化された暗号化ファイルと、前記ユーザ鍵と前記ファ
    イル鍵とを基にして生成された変形鍵とを受信し、操作
    者からユーザ鍵の入力を受け付け、前記ユーザ鍵と前記
    変形鍵とを基にしてファイル鍵を生成し、前記ファイル
    鍵を用いて受信した前記暗号化ファイルを復号してファ
    イルを生成することにより、デジタル著作物を再生する
    ことを特徴とする請求項1に記載のデジタル著作物保護
    システム。
  30. 【請求項30】 前記認証フェーズにおける前記記録媒
    体装置による前記アクセス装置の正当性の認証におい
    て、 前記記録媒体装置は、第2認証情報を前記アクセス装置
    に伝送し、 前記アクセス装置は、マスタ鍵を用いて前記第2認証情
    報に暗号を施して前記記録媒体装置に伝送し、 前記記録媒体装置は、マスタ鍵を用いて暗号を施された
    前記第2認証情報を復号して第2復号認証情報を生成
    し、前記第2認証情報と前記第2復号認証情報とが一致
    する場合に前記アクセス装置が正当性を有すると認証す
    ることを特徴とする請求項1に記載のデジタル著作物保
    護システム。
  31. 【請求項31】 前記デジタル著作物保護システムにお
    いて、さらに、暗号化固有鍵作成装置が含まれ、 デジタル著作物保護システムは、さらに、前記暗号化固
    有鍵作成装置は前記記録媒体装置が所有する固有鍵に暗
    号を施して暗号化固有鍵を生成し、前記記録媒体装置は
    前記生成された暗号化固有鍵を記憶する暗号化固有鍵設
    定フェーズを有し、 前記認証フェーズにおいて、 前記記録媒体装置は記憶している暗号化固有鍵を前記ア
    クセス装置に伝送し、前記アクセス装置は取得した前記
    暗号化固有鍵を復号して固有鍵を生成し、生成した前記
    固有鍵を用いて、前記記録媒体装置の正当性の認証を行
    うことを特徴とする請求項1に記載のデジタル著作物保
    護システム。
  32. 【請求項32】 デジタル著作物情報を記憶する領域を
    有する記録媒体装置であって、 前記記録媒体装置は、デジタル著作物保護システムを構
    成する構成要素であり、 前記デジタル著作物保護システムは、前記記録媒体装置
    と、前記領域から情報を読み出し又は前記領域へ情報を
    書き込むアクセス装置とから構成され、前記記録媒体装
    置と前記アクセス装置との間においてデジタル著作物の
    利用を実現し、 前記記録媒体装置は所有する固有鍵を前記アクセス装置
    に秘密伝送し、前記記録媒体装置及び前記アクセス装置
    は、それぞれ、前記固有鍵を用いて相手の装置の正当性
    の認証を行う認証フェーズと 前記記録媒体装置と前記アクセス装置とがともに正当性
    を有すると認証された場合に、前記アクセス装置は、
    記認証フェーズで用いた前記固有鍵を用いてデジタル著
    作物を暗号化して前記記録媒体装置へ転送し、若しくは
    前記記録媒体装置から転送された暗号化されたデジタル
    著作物を前記認証フェーズで用いた前記固有鍵を用いて
    復号する著作物転送フェーズとを有し、ここで、前記固
    有鍵は、前記記録媒体装置に固有の鍵情報であることを
    特徴とする記録媒体装置。
  33. 【請求項33】 前記認証フェーズにおける前記アクセ
    ス装置による前記記録媒体装置の正当性の認証におい
    て、 前記記録媒体装置は、第1演算手段を含み、 前記アクセス装置は、第1認証情報生成手段と、第1認
    証手段とを含み、 前記第1認証情報生成手段は、第1認証情報を生成し、
    生成した前記第1認証情報を前記記録媒体装置へ出力
    し、 前記第1演算手段は、前記第1認証情報を受け取り、前
    記固有鍵を用いて前記第1認証情報に第1演算を施して
    第1演算認証情報を生成し、生成した前記第1演算認証
    情報を前記アクセス装置へ出力し、 前記第1認証手段は、秘密伝送された前記固有鍵を用い
    て、前記第1認証情報と、前記第1演算認証情報とによ
    り前記記録媒体装置が正当性を有するか否かを認証する
    ことを特徴とする請求項32に記載の記録媒体装置。
  34. 【請求項34】 前記認証フェーズにおける前記記録媒
    体装置による前記アクセス装置の正当性の認証におい
    て、 前記アクセス装置は、第2演算手段を含み、 前記記録媒体装置は、第2認証情報生成手段と、第2認
    証手段とを含み、 前記第2認証情報生成手段は、第2認証情報を生成し、
    生成した前記第2認証情報を前記アクセス装置へ出力
    し、 前記第2演算手段は、前記第2認証情報を受け取り、秘
    密伝送された前記固有鍵を用いて前記第2認証情報に第
    2演算を施して第2演算認証情報を生成し、生成した前
    記第2演算認証情報を前記記録媒体装置へ出力し、 前記第2認証手段は、前記固有鍵を用いて、前記第2認
    証情報と、前記第2演算認証情報とにより前記アクセス
    装置が正当性を有するか否かを認証することを特徴とす
    る請求項33に記載の記録媒体装置。
  35. 【請求項35】 デジタル著作物情報を記憶する領域を
    有する記録媒体装置の前記領域から情報を読み出し又は
    前記領域へ情報を書き込むアクセス装置であって、 前記アクセス装置は、デジタル著作物保護システムを構
    成する構成要素であり、 前記デジタル著作物保護システムは、前記記録媒体装置
    と、前記アクセス装置とから構成され、前記記録媒体装
    置と前記アクセス装置との間においてデジタル著作物の
    利用を実現し、 前記記録媒体装置は所有する固有鍵を前記アクセス装置
    に秘密伝送し、前記記録媒体装置及び前記アクセス装置
    は、それぞれ、前記固有鍵を用いて相手の装置の正当性
    の認証を行う認証フェーズと、 前記記録媒体装置と前記アクセス装置とがともに正当性
    を有すると認証された場合に、前記アクセス装置は、
    記認証フェーズで用いた前記固有鍵を用いてデジタル著
    作物を暗号化して前記記録媒体装置へ転送し、若しくは
    前記記録媒体装置から転送された暗号化されたデジタル
    著作物を前記認証フェーズで用いた前記固有鍵を用いて
    復号する著作物転送フェーズとを有し、 前記固有鍵は、前記記録媒体装置に固有の鍵情報である
    ことを特徴とするアクセス装置。
  36. 【請求項36】 前記認証フェーズにおける前記アクセ
    ス装置による前記記録媒体装置の正当性の認証におい
    て、 前記記録媒体装置は、第1演算手段を含み、 前記アクセス装置は、第1認証情報生成手段と、第1認
    証手段とを含み、 前記第1認証情報生成手段は、第1認証情報を生成し、
    生成した前記第1認証情報を前記記録媒体装置へ出力
    し、 前記第1演算手段は、前記第1認証情報を受け取り、前
    記固有鍵を用いて前記第1認証情報に第1演算を施して
    第1演算認証情報を生成し、生成した前記第1演算認証
    情報を前記アクセス装置へ出力し、 前記第1認証手段は、秘密伝送された前記固有鍵を用い
    て、前記第1認証情報と、前記第1演算認証情報とによ
    り前記記録媒体装置が正当性を有するか否かを認証する
    ことを特徴とする請求項35に記載のアクセス装置。
  37. 【請求項37】 前記認証フェーズにおける前記記録媒
    体装置による前記アクセス装置の正当性の認証におい
    て、 前記アクセス装置は、第2演算手段を含み、 前記記録媒体装置は、第2認証情報生成手段と、第2認
    証手段とを含み、 前記第2認証情報生成手段は、第2認証情報を生成し、
    生成した前記第2認証情報を前記アクセス装置へ出力
    し、 前記第2演算手段は、前記第2認証情報を受け取り、秘
    密伝送された前記固有鍵を用いて前記第2認証情報に第
    2演算を施して第2演算認証情報を生成し、生成した前
    記第2演算認証情報を前記記録媒体装置へ出力し、 前記第2認証手段は、前記固有鍵を用いて、前記第2認
    証情報と、前記第2演算認証情報とにより前記アクセス
    装置が正当性を有するか否かを認証することを特徴とす
    る請求項36に記載のアクセス装置。
  38. 【請求項38】 暗号化固有鍵作成装置であって、 前記暗号化固有鍵作成装置は、デジタル著作物保護シス
    テムを構成する構成要素であり、 前記デジタル著作物保護システムは、前記暗号化固有鍵
    作成装置と、暗号化されたデジタル著作物を記憶する領
    域を有する記録媒体装置と、前記領域から情報を読み出
    し又は前記領域へ情報を書き込むアクセス装置とから構
    成され、前記記録媒体装置と前記アクセス装置との間に
    おいてデジタル著作物の利用を実現し、 前記暗号化固有鍵作成装置は前記記録媒体装置が所有す
    る固有鍵に暗号を施して暗号化固有鍵を生成し、前記記
    録媒体装置は前記生成された暗号化固有鍵を記憶する暗
    号化固有鍵設定フェーズと、 前記記録媒体装置は記憶している暗号化固有鍵を前記ア
    クセス装置に伝送し、前記アクセス装置は取得した前記
    暗号化固有鍵を復号して固有鍵を生成し、生成した前記
    固有鍵を用いて、前記記録媒体装置の正当性の認証を行
    い、前記記録媒体装置は、前記固有鍵を用いて前記アク
    セス装置正当性の認証を行う認証フェーズと、 前記記録媒体装置と前記アクセス装置とがともに正当性
    を有すると認証された場合に、前記アクセス装置は、
    記認証フェーズで用いた前記固有鍵を用いてデジタル著
    作物を暗号化して前記記録媒体装置へ転送し、若しくは
    前記記録媒体装置から転送された暗号化されたデジタル
    著作物を前記認証フェーズで用いた前記固有鍵を用いて
    復号する著作物転送フェーズとを有し、 前記固有鍵は、前記記録媒体装置に固有の鍵情報である
    ことを特徴とする暗号化固有鍵作成装置。
  39. 【請求項39】 デジタル著作物情報を記憶する領域を
    有する記録媒体装置と、前記領域から情報を読み出し又
    は前記領域へ情報を書き込むアクセス装置とから構成さ
    れ、前記記録媒体装置と前記アクセス装置との間におい
    てデジタル著作物の利用を実現するデジタル著作物保護
    システムにおいて用いられるデジタル著作物保護方法で
    あって、 前記記録媒体装置が所有する固有鍵が前記アクセス装置
    に秘密伝送され、前記記録媒体装置及び前記アクセス装
    置により、それぞれ、前記固有鍵を用いて相手の装置の
    正当性の認証が行れる認証ステップと、 前記記録媒体装置と前記アクセス装置とがともに正当性
    を有すると認証された場合に、前記アクセス装置におい
    て、前記認証ステップで用いた前記固有鍵を用いてデジ
    タル著作物が暗号化されて前記記録媒体装置へ転送さ
    れ、若しくは前記記録媒体装置から転送された暗号化さ
    れたデジタル著作物が前記認証ステップで用いた前記固
    有鍵を用いて復号される著作物転送ステップとを含み、 前記固有鍵は、前記記録媒体装置に固有の鍵情報である
    ことを特徴とするデジタル著作物保護方法。
  40. 【請求項40】 デジタル著作物情報を記憶する領域を
    有する記録媒体装置と、前記領域から情報を読み出し又
    は前記領域へ情報を書き込むアクセス装置とから構成さ
    れ、前記記録媒体装置と前記アクセス装置との間におい
    てデジタル著作物の利用を実現するデジタル著作物保護
    システムにおいて用いられるデジタル著作物保護プログ
    ラムを記録しているコンピュータ読み取り可能な記録媒
    体であって、 前記プログラムは、 前記記録媒体装置が所有する固有鍵が前記アクセス装置
    に秘密伝送され、前記記録媒体装置及び前記アクセス装
    置により、それぞれ、前記固有鍵を用いて相手の装置の
    正当性の認証が行れる認証ステップと、 前記記録媒体装置と前記アクセス装置とがともに正当性
    を有すると認証された場合に、前記アクセス装置におい
    て、前記認証ステップで用いた前記固有鍵を用いてデジ
    タル著作物が暗号化されて前記記録媒体装置へ転送さ
    れ、若しくは前記記録媒体装置から転送された暗号化さ
    れたデジタル著作物が前記認証ステップで用いた前記固
    有鍵を用いて復号される著作物転送ステップとを含み、 前記固有鍵は、前記記録媒体装置に固有の鍵情報である
    ことを特徴とする記録媒体。
JP29199299A 1998-10-16 1999-10-14 デジタル著作物保護システム Expired - Lifetime JP3380194B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29199299A JP3380194B2 (ja) 1998-10-16 1999-10-14 デジタル著作物保護システム

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP29592098 1998-10-16
JP10-295920 1998-10-16
JP33902798 1998-11-30
JP10-339027 1998-11-30
JP29199299A JP3380194B2 (ja) 1998-10-16 1999-10-14 デジタル著作物保護システム

Publications (2)

Publication Number Publication Date
JP2000307567A JP2000307567A (ja) 2000-11-02
JP3380194B2 true JP3380194B2 (ja) 2003-02-24

Family

ID=27337705

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29199299A Expired - Lifetime JP3380194B2 (ja) 1998-10-16 1999-10-14 デジタル著作物保護システム

Country Status (1)

Country Link
JP (1) JP3380194B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865960B2 (en) 2003-09-04 2011-01-04 Panasonic Corporation Digital literary work protection system and digital literary work protection method

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3826764B2 (ja) * 2001-10-31 2006-09-27 ソニー株式会社 データ処理方法、データ処理装置およびプログラム
US7380130B2 (en) 2001-12-04 2008-05-27 Microsoft Corporation Methods and systems for authentication of components in a graphics system
CN1276363C (zh) * 2002-11-13 2006-09-20 深圳市朗科科技有限公司 借助半导体存储装置实现数据安全存储和算法存储的方法
WO2004053699A2 (ja) * 2002-12-06 2004-06-24 Sony Corp 記録再生装置、データ処理装置および記録再生処理システム
JP4706220B2 (ja) 2004-09-29 2011-06-22 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP2006154922A (ja) * 2004-11-25 2006-06-15 Mitsubishi Electric Corp セキュリティシステム
JP2009033433A (ja) * 2007-07-26 2009-02-12 Hitachi Ltd デジタルデータ記録/再生方法及び記録再生装置
JP6453202B2 (ja) * 2015-10-30 2019-01-16 日本電産サンキョー株式会社 相互認証装置及び相互認証方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
山中喜義,高嶋洋一,小柳津育郎「マルチメディアオンデマンドサービスにおける情報保護システム」NTT R&D,第44巻第9号,平成7年9月10日,pp.813−818
岡本栄司 著「暗号理論入門」共立出版(株),1993.2月,25,p.118

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865960B2 (en) 2003-09-04 2011-01-04 Panasonic Corporation Digital literary work protection system and digital literary work protection method

Also Published As

Publication number Publication date
JP2000307567A (ja) 2000-11-02

Similar Documents

Publication Publication Date Title
KR100574531B1 (ko) 디지털 저작물 보호시스템
US7373506B2 (en) Data authentication system
KR100746880B1 (ko) 정보 처리 시스템, 정보 처리 방법 및 정보 기록 매체와프로그램 제공 매체
CN102016871B (zh) 密码系统
US20030023847A1 (en) Data processing system, recording device, data processing method and program providing medium
KR20060020688A (ko) 개선된 안전 인증 채널
KR20030027066A (ko) 데이터 교환을 위해 배열된 장치 및 인증 방법
JP2002152187A (ja) 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
WO2002056535A1 (fr) Appareil et procede permettant d'enregistrer et de reproduire des informations
KR20040108774A (ko) 인증 통신시스템, 인증 통신장치 및 인증 통신방법
CN101965711A (zh) 签名及验证方法、签名生成装置及签名验证装置
JP4427693B2 (ja) データ処理装置および方法、並びにデータ復号処理装置および方法
JP2001175605A5 (ja)
JP3380194B2 (ja) デジタル著作物保護システム
JP2001203686A (ja) データ処理装置、データ処理方法およびデータ検証値付与方法、並びにプログラム提供媒体
CN100543704C (zh) 记录媒体装置和存取装置
WO2004100154A1 (ja) データ処理方法、そのプログラム、その装置および記録媒体
AU2002301287B8 (en) Data Processing Apparatus and Data Processing Method

Legal Events

Date Code Title Description
R150 Certificate of patent or registration of utility model

Ref document number: 3380194

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071213

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081213

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091213

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091213

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101213

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101213

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111213

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111213

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121213

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121213

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131213

Year of fee payment: 11

EXPY Cancellation because of completion of term